Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26897

PUBLISHED 04.05.2025

CNA: Linux

wifi: ath9k: delay all of ath9k_wmi_event_tasklet() until init is complete

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: wifi: ath9k: delay all of ath9k_wmi_event_tasklet() until init is complete The ath9k_wmi_event_tasklet() used in ath9k_htc assumes that all the data structures have been fully initialised by the time it runs. However, because of the order in which things are initialised, this is not guaranteed to be the case, because the device is exposed to the USB subsystem before the ath9k driver initialisation is completed. We already committed a partial fix for this in commit: 8b3046abc99e ("ath9k_htc: fix NULL pointer dereference at ath9k_htc_tx_get_packet()") However, that commit only aborted the WMI_TXSTATUS_EVENTID command in the event tasklet, pairing it with an "initialisation complete" bit in the TX struct. It seems syzbot managed to trigger the race for one of the other commands as well, so let's just move the existing synchronisation bit to cover the whole tasklet (setting it at the end of ath9k_htc_probe_device() instead of inside ath9k_tx_init()).

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-01440 Уязвимость команды WMI_TXSTATUS_EVENTID ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 78c8397132dd4735ac6a7b5a651302f0b9f264ad до 1bc5461a21c56a36e2a7d81e152b90ce019a3905 affected
Наблюдалось в версиях от 735aefae7b68025cd04c482a940c0f6fc6797a63 до f8ff4b4df71e87f609be0cc37d92e918107f9b90 affected
Наблюдалось в версиях от 8b3046abc99eefe11438090bcc4ec3a3994b55d0 до 74d0639261dd795dce958d1b14815bdcbb48a715 affected
Наблюдалось в версиях от 8b3046abc99eefe11438090bcc4ec3a3994b55d0 до a015fbf698c8957aa5fbeefc5c59dd2cf3107298 affected
Наблюдалось в версиях от 8b3046abc99eefe11438090bcc4ec3a3994b55d0 до ac90e22e735bac44f74b5161fb096fbeb0ff8bc2 affected
Наблюдалось в версиях от 8b3046abc99eefe11438090bcc4ec3a3994b55d0 до 4afa0246656d5680c8a4c3fb37ba6570c4ab819b affected
Наблюдалось в версиях от 8b3046abc99eefe11438090bcc4ec3a3994b55d0 до 24355fcb0d4cbcb6ddda262596558e8cfba70f11 affected
Наблюдалось в версии 7bbc1a50a7963f14048f0e54b0b73159f86d4ea3 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.17 affected
Наблюдалось в версиях от 0 до 5.17 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.