Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-38600

PUBLISHED 21.05.2025

CNA: Linux

ALSA: Fix deadlocks with kctl removals at disconnection

Обновлено: 21.05.2025
In the Linux kernel, the following vulnerability has been resolved: ALSA: Fix deadlocks with kctl removals at disconnection In snd_card_disconnect(), we set card->shutdown flag at the beginning, call callbacks and do sync for card->power_ref_sleep waiters at the end. The callback may delete a kctl element, and this can lead to a deadlock when the device was in the suspended state. Namely: * A process waits for the power up at snd_power_ref_and_wait() in snd_ctl_info() or read/write() inside card->controls_rwsem. * The system gets disconnected meanwhile, and the driver tries to delete a kctl via snd_ctl_remove*(); it tries to take card->controls_rwsem again, but this is already locked by the above. Since the sleeper isn't woken up, this deadlocks. An easy fix is to wake up sleepers before processing the driver disconnect callbacks but right after setting the card->shutdown flag. Then all sleepers will abort immediately, and the code flows again. So, basically this patch moves the wait_event() call at the right timing. While we're at it, just to be sure, call wait_event_all() instead of wait_event(), although we don't use exclusive events on this queue for now.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-11548 Уязвимость компонента ALSA ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от e94fdbd7b25d87e64688bb109e2c550217a4c879 до ff80185e7b7b547a0911fcfc8aefc61c3e8304d7 affected
Наблюдалось в версиях от e94fdbd7b25d87e64688bb109e2c550217a4c879 до c2fb439f4f1425a961d20bec818fed2c2d9ef70a affected
Наблюдалось в версиях от e94fdbd7b25d87e64688bb109e2c550217a4c879 до 2f103287ef7960854808930499d1181bd0145d68 affected
Наблюдалось в версиях от e94fdbd7b25d87e64688bb109e2c550217a4c879 до 88ce3fe255d58a93624b467af036dc3519f309c7 affected
Наблюдалось в версиях от e94fdbd7b25d87e64688bb109e2c550217a4c879 до 6b55e879e7bd023a03888fc6c8339edf82f576f4 affected
Наблюдалось в версиях от e94fdbd7b25d87e64688bb109e2c550217a4c879 до 87988a534d8e12f2e6fc01fe63e6c1925dc5307c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.14 affected
Наблюдалось в версиях от 0 до 5.14 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.