Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-36962

PUBLISHED 04.05.2025

CNA: Linux

net: ks8851: Queue RX packets in IRQ handler instead of disabling BHs

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: net: ks8851: Queue RX packets in IRQ handler instead of disabling BHs Currently the driver uses local_bh_disable()/local_bh_enable() in its IRQ handler to avoid triggering net_rx_action() softirq on exit from netif_rx(). The net_rx_action() could trigger this driver .start_xmit callback, which is protected by the same lock as the IRQ handler, so calling the .start_xmit from netif_rx() from the IRQ handler critical section protected by the lock could lead to an attempt to claim the already claimed lock, and a hang. The local_bh_disable()/local_bh_enable() approach works only in case the IRQ handler is protected by a spinlock, but does not work if the IRQ handler is protected by mutex, i.e. this works for KS8851 with Parallel bus interface, but not for KS8851 with SPI bus interface. Remove the BH manipulation and instead of calling netif_rx() inside the IRQ handler code protected by the lock, queue all the received SKBs in the IRQ handler into a queue first, and once the IRQ handler exits the critical section protected by the lock, dequeue all the queued SKBs and push them all into netif_rx(). At this point, it is safe to trigger the net_rx_action() softirq, since the netif_rx() call is outside of the lock that protects the IRQ handler.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-11583 Уязвимость компонента ks8851 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 492337a4fbd1421b42df684ee9b34be2a2722540 до 8a3ff43dcbab7c96f9e8cf2bd1049ab8d6e59545 affected
Наблюдалось в версиях от cba376eb036c2c20077b41d47b317d8218fe754f до ae87f661f3c1a3134a7ed86ab69bf9f12af88993 affected
Наблюдалось в версиях от 49d5d70538b6b8f2a3f8f1ac30c1f921d4a0929b до 7e2901a2a9195da76111f351584bf77552a038f0 affected
Наблюдалось в версиях от be0384bf599cf1eb8d337517feeb732d71f75a6f до e0863634bf9f7cf36291ebb5bfa2d16632f79c49 affected
Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.1.87 до 6.1.91 affected
Наблюдалось в версиях от 6.6.28 до 6.6.31 affected
Наблюдалось в версиях от 6.8.7 до 6.8.10 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
6.2 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 03.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.