Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26748

PUBLISHED 04.05.2025

CNA: Linux

usb: cdns3: fix memory double free when handle zero packet

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: usb: cdns3: fix memory double free when handle zero packet 829 if (request->complete) { 830 spin_unlock(&priv_dev->lock); 831 usb_gadget_giveback_request(&priv_ep->endpoint, 832 request); 833 spin_lock(&priv_dev->lock); 834 } 835 836 if (request->buf == priv_dev->zlp_buf) 837 cdns3_gadget_ep_free_request(&priv_ep->endpoint, request); Driver append an additional zero packet request when queue a packet, which length mod max packet size is 0. When transfer complete, run to line 831, usb_gadget_giveback_request() will free this requestion. 836 condition is true, so cdns3_gadget_ep_free_request() free this request again. Log: [ 1920.140696][ T150] BUG: KFENCE: use-after-free read in cdns3_gadget_giveback+0x134/0x2c0 [cdns3] [ 1920.140696][ T150] [ 1920.151837][ T150] Use-after-free read at 0x000000003d1cd10b (in kfence-#36): [ 1920.159082][ T150] cdns3_gadget_giveback+0x134/0x2c0 [cdns3] [ 1920.164988][ T150] cdns3_transfer_completed+0x438/0x5f8 [cdns3] Add check at line 829, skip call usb_gadget_giveback_request() if it is additional zero length packet request. Needn't call usb_gadget_giveback_request() because it is allocated in this driver.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-03679 Уязвимость функции cdns3_gadget_giveback() в модуле drivers/usb/cdns3/cdns3-gadget.c драйвера USB Cadence ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7733f6c32e36ff9d7adadf40001039bf219b1cbe до aad6132ae6e4809e375431f8defd1521985e44e7 affected
Наблюдалось в версиях от 7733f6c32e36ff9d7adadf40001039bf219b1cbe до 1e204a8e9eb514e22a6567fb340ebb47df3f3a48 affected
Наблюдалось в версиях от 7733f6c32e36ff9d7adadf40001039bf219b1cbe до 3a2a909942b5335b7ea66366d84261b3ed5f89c8 affected
Наблюдалось в версиях от 7733f6c32e36ff9d7adadf40001039bf219b1cbe до 9a52b694b066f299d8b9800854a8503457a8b64c affected
Наблюдалось в версиях от 7733f6c32e36ff9d7adadf40001039bf219b1cbe до 70e8038813f9d3e72df966748ebbc40efe466019 affected
Наблюдалось в версиях от 7733f6c32e36ff9d7adadf40001039bf219b1cbe до 92d20406a3d4ff3e8be667c79209dc9ed31df5b3 affected
Наблюдалось в версиях от 7733f6c32e36ff9d7adadf40001039bf219b1cbe до 5fd9e45f1ebcd57181358af28506e8a661a260b3 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.4 affected
Наблюдалось в версиях от 0 до 5.4 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 05.04.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.