Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26933

PUBLISHED 04.05.2025

CNA: Linux

USB: core: Fix deadlock in port "disable" sysfs attribute

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: USB: core: Fix deadlock in port "disable" sysfs attribute The show and store callback routines for the "disable" sysfs attribute file in port.c acquire the device lock for the port's parent hub device. This can cause problems if another process has locked the hub to remove it or change its configuration: Removing the hub or changing its configuration requires the hub interface to be removed, which requires the port device to be removed, and device_del() waits until all outstanding sysfs attribute callbacks for the ports have returned. The lock can't be released until then. But the disable_show() or disable_store() routine can't return until after it has acquired the lock. The resulting deadlock can be avoided by calling sysfs_break_active_protection(). This will cause the sysfs core not to wait for the attribute's callback routine to return, allowing the removal to proceed. The disadvantage is that after making this call, there is no guarantee that the hub structure won't be deallocated at any moment. To prevent this, we have to acquire a reference to it first by calling hub_get().

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-04580 Уязвимость функций disable_show,store() драйвера USB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от f061f43d7418cb62b8d073e221ec75d3f5b89e17 до 9dac54f08198147f5ec0ec52fcf1bc8ac899ac05 affected
Наблюдалось в версиях от f061f43d7418cb62b8d073e221ec75d3f5b89e17 до f51849833705dea5b4f9b0c8de714dd87bd6c95c affected
Наблюдалось в версиях от f061f43d7418cb62b8d073e221ec75d3f5b89e17 до 4facc9421117ba9d8148c73771b213887fec77f7 affected
Наблюдалось в версиях от f061f43d7418cb62b8d073e221ec75d3f5b89e17 до 73d1589b91f2099e5f6534a8497b7c6b527e064e affected
Наблюдалось в версиях от f061f43d7418cb62b8d073e221ec75d3f5b89e17 до f4d1960764d8a70318b02f15203a1be2b2554ca1 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.0 affected
Наблюдалось в версиях от 0 до 6.0 unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.