Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-40976

PUBLISHED 03.11.2025

CNA: Linux

drm/lima: mask irqs in timeout path before hard reset

Обновлено: 28.07.2025
In the Linux kernel, the following vulnerability has been resolved: drm/lima: mask irqs in timeout path before hard reset There is a race condition in which a rendering job might take just long enough to trigger the drm sched job timeout handler but also still complete before the hard reset is done by the timeout handler. This runs into race conditions not expected by the timeout handler. In some very specific cases it currently may result in a refcount imbalance on lima_pm_idle, with a stack dump such as: [10136.669170] WARNING: CPU: 0 PID: 0 at drivers/gpu/drm/lima/lima_devfreq.c:205 lima_devfreq_record_idle+0xa0/0xb0 ... [10136.669459] pc : lima_devfreq_record_idle+0xa0/0xb0 ... [10136.669628] Call trace: [10136.669634] lima_devfreq_record_idle+0xa0/0xb0 [10136.669646] lima_sched_pipe_task_done+0x5c/0xb0 [10136.669656] lima_gp_irq_handler+0xa8/0x120 [10136.669666] __handle_irq_event_percpu+0x48/0x160 [10136.669679] handle_irq_event+0x4c/0xc0 We can prevent that race condition entirely by masking the irqs at the beginning of the timeout handler, at which point we give up on waiting for that job entirely. The irqs will be enabled again at the next hard reset which is already done as a recovery by the timeout handler.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01049 Уязвимость компонентов drm/lima ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от a1d2a6339961efc078208dc3b2f006e9e9a8e119 до 03e7b2f7ae4c0ae5fb8e4e2454ba4008877f196a affected
Наблюдалось в версиях от a1d2a6339961efc078208dc3b2f006e9e9a8e119 до 70aa1f2dec46b6fdb5f6b9f37b6bfa4a4dee0d3a affected
Наблюдалось в версиях от a1d2a6339961efc078208dc3b2f006e9e9a8e119 до 9fd8ddd23793a50dbcd11c6ba51f437f1ea7d344 affected
Наблюдалось в версиях от a1d2a6339961efc078208dc3b2f006e9e9a8e119 до bdbc4ca77f5eaac15de7230814253cddfed273b1 affected
Наблюдалось в версиях от a1d2a6339961efc078208dc3b2f006e9e9a8e119 до 58bfd311c93d66d8282bf21ebbf35cc3bb8ad9db affected
Наблюдалось в версиях от a1d2a6339961efc078208dc3b2f006e9e9a8e119 до a421cc7a6a001b70415aa4f66024fa6178885a14 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.2 affected
Наблюдалось в версиях от 0 до 5.2 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.