Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-35825

PUBLISHED 04.05.2025

CNA: Linux

usb: gadget: ncm: Fix handling of zero block length packets

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: usb: gadget: ncm: Fix handling of zero block length packets While connecting to a Linux host with CDC_NCM_NTB_DEF_SIZE_TX set to 65536, it has been observed that we receive short packets, which come at interval of 5-10 seconds sometimes and have block length zero but still contain 1-2 valid datagrams present. According to the NCM spec: "If wBlockLength = 0x0000, the block is terminated by a short packet. In this case, the USB transfer must still be shorter than dwNtbInMaxSize or dwNtbOutMaxSize. If exactly dwNtbInMaxSize or dwNtbOutMaxSize bytes are sent, and the size is a multiple of wMaxPacketSize for the given pipe, then no ZLP shall be sent. wBlockLength= 0x0000 must be used with extreme care, because of the possibility that the host and device may get out of sync, and because of test issues. wBlockLength = 0x0000 allows the sender to reduce latency by starting to send a very large NTB, and then shortening it when the sender discovers that there’s not sufficient data to justify sending a large NTB" However, there is a potential issue with the current implementation, as it checks for the occurrence of multiple NTBs in a single giveback by verifying if the leftover bytes to be processed is zero or not. If the block length reads zero, we would process the same NTB infintely because the leftover bytes is never zero and it leads to a crash. Fix this by bailing out if block length reads zero.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-09915 Уязвимость компонента ncm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от ff3ba016263ee93a1c6209bf5ab1599de7ab1512 до e2dbfea520e60d58e0c498ba41bde10452257779 affected
Наблюдалось в версиях от e7ca00f35d8a17af1ae19d529193ebc21bfda164 до a766761d206e7c36d7526e0ae749949d17ca582c affected
Наблюдалось в версиях от 17c653d4913bbc50d284aa96cf12bfc63e41ee5c до ef846cdbd100f7f9dc045e8bcd7fe4b3a3713c03 affected
Наблюдалось в версиях от 7014807fb7efa169a47a7a0a0a41d2c513925de0 до 92b051b87658df7649ffcdef522593f21a2b296b affected
Наблюдалось в версиях от 49fbc18378ae72a47feabee97fdb86f3cea09765 до 7664ee8bd80309b90d53488b619764f0a057f2b7 affected
Наблюдалось в версиях от 427694cfaafa565a3db5c5ea71df6bc095dca92f до a0f77b5d6067285b8eca0ee3bd1e448a6258026f affected
Наблюдалось в версиях от 427694cfaafa565a3db5c5ea71df6bc095dca92f до 6b2c73111a252263807b7598682663dc33aa4b4c affected
Наблюдалось в версиях от 427694cfaafa565a3db5c5ea71df6bc095dca92f до f90ce1e04cbcc76639d6cba0fdbd820cd80b3c70 affected
Наблюдалось в версии 5bdf93a2f5459f944b416b188178ca4a92fd206f affected
Наблюдалось в версии 4bf1a9d20c65b9e80ca4b171267103f8d4f2c61f affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.6 affected
Наблюдалось в версиях от 0 до 6.6 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.