Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26934

PUBLISHED 04.05.2025

CNA: Linux

USB: core: Fix deadlock in usb_deauthorize_interface()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: USB: core: Fix deadlock in usb_deauthorize_interface() Among the attribute file callback routines in drivers/usb/core/sysfs.c, the interface_authorized_store() function is the only one which acquires a device lock on an ancestor device: It calls usb_deauthorize_interface(), which locks the interface's parent USB device. The will lead to deadlock if another process already owns that lock and tries to remove the interface, whether through a configuration change or because the device has been disconnected. As part of the removal procedure, device_del() waits for all ongoing sysfs attribute callbacks to complete. But usb_deauthorize_interface() can't complete until the device lock has been released, and the lock won't be released until the removal has finished. The mechanism provided by sysfs to prevent this kind of deadlock is to use the sysfs_break_active_protection() function, which tells sysfs not to wait for the attribute callback. Reported-and-tested by: Yue Sun <samsun1006219@gmail.com> Reported by: xingwei lee <xrivendell7@gmail.com>

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-04581 Уязвимость функции interface_authorized_store() драйвера USB ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 310d2b4124c073a2057ef9d952d4d938e9b1dfd9 до 8cbdd324b41528994027128207fae8100dff094f affected
Наблюдалось в версиях от 310d2b4124c073a2057ef9d952d4d938e9b1dfd9 до 12d6a5681a0a5cecc2af7860f0a1613fa7c6e947 affected
Наблюдалось в версиях от 310d2b4124c073a2057ef9d952d4d938e9b1dfd9 до e451709573f8be904a8a72d0775bf114d7c291d9 affected
Наблюдалось в версиях от 310d2b4124c073a2057ef9d952d4d938e9b1dfd9 до 1b175bc579f46520b11ecda443bcd2ee4904f66a affected
Наблюдалось в версиях от 310d2b4124c073a2057ef9d952d4d938e9b1dfd9 до ab062fa3dc69aea88fe62162c5881ba14b50ecc5 affected
Наблюдалось в версиях от 310d2b4124c073a2057ef9d952d4d938e9b1dfd9 до 122a06f1068bf5e39089863f4f60b1f5d4273384 affected
Наблюдалось в версиях от 310d2b4124c073a2057ef9d952d4d938e9b1dfd9 до dbdf66250d2d33e8b27352fcb901de79f3521057 affected
Наблюдалось в версиях от 310d2b4124c073a2057ef9d952d4d938e9b1dfd9 до 07acf979da33c721357ff27129edf74c23c036c6 affected
Наблюдалось в версиях от 310d2b4124c073a2057ef9d952d4d938e9b1dfd9 до 80ba43e9f799cbdd83842fc27db667289b3150f5 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.4 affected
Наблюдалось в версиях от 0 до 4.4 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 05.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.