Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26807

PUBLISHED 03.11.2025

CNA: Linux

spi: cadence-qspi: fix pointer reference in runtime PM hooks

Обновлено: 22.05.2025
In the Linux kernel, the following vulnerability has been resolved: Both cadence-quadspi ->runtime_suspend() and ->runtime_resume() implementations start with: struct cqspi_st *cqspi = dev_get_drvdata(dev); struct spi_controller *host = dev_get_drvdata(dev); This obviously cannot be correct, unless "struct cqspi_st" is the first member of " struct spi_controller", or the other way around, but it is not the case. "struct spi_controller" is allocated by devm_spi_alloc_host(), which allocates an extra amount of memory for private data, used to store "struct cqspi_st". The ->probe() function of the cadence-quadspi driver then sets the device drvdata to store the address of the "struct cqspi_st" structure. Therefore: struct cqspi_st *cqspi = dev_get_drvdata(dev); is correct, but: struct spi_controller *host = dev_get_drvdata(dev); is not, as it makes "host" point not to a "struct spi_controller" but to the same "struct cqspi_st" structure as above. This obviously leads to bad things (memory corruption, kernel crashes) directly during ->probe(), as ->probe() enables the device using PM runtime, leading the ->runtime_resume() hook being called, which in turns calls spi_controller_resume() with the wrong pointer. This has at least been reported [0] to cause a kernel crash, but the exact behavior will depend on the memory contents. [0] https://lore.kernel.org/all/20240226121803.5a7r5wkpbbowcxgx@dhruva/ This issue potentially affects all platforms that are currently using the cadence-quadspi driver.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-00068 Уязвимость функции dev_get_drvdata() драйвера контроллера Cadence Quad SPI (drivers/spi/spi-cadence-quadspi.c)i ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 79acf7fb856eade9c3d0cf00fd34a04bf5c43a1c до 2c914aac9522f6e93822c18dff233d3e92399c81 affected
Наблюдалось в версиях от 2087e85bb66ee3652dafe732bb9b9b896229eafc до 03f1573c9587029730ca68503f5062105b122f61 affected
Наблюдалось в версиях от 2087e85bb66ee3652dafe732bb9b9b896229eafc до 34e1d5c4407c78de0e3473e1fbf8fb74dbe66d03 affected
Наблюдалось в версиях от 2087e85bb66ee3652dafe732bb9b9b896229eafc до 32ce3bb57b6b402de2aec1012511e7ac4e7449dc affected
Наблюдалось в версии e3f9fc9a4f1499cc9e1bad4482d377494e367b3d affected
Наблюдалось в версии 6716203844bc8489af5e5564f0fa31e0c094a7ff affected
Наблюдалось в версии b24f1ecc8fe2ceefc14af02edb1744c246d87bf7 affected
Наблюдалось в версии d453f25faf681799d636fe9d6899ad91c45aa11e affected
Наблюдалось в версии 18cb554e9da81bc4eca653c17a0d65e8b5835c09 affected
Наблюдалось в версии 1368dbc0a432acf9fc0dcb23bfe52d32ca4c09ab affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.4 affected
Наблюдалось в версиях от 0 до 6.4 unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.