Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-41035

PUBLISHED 03.11.2025

CNA: Linux

USB: core: Fix duplicate endpoint bug by clearing reserved bits in the descriptor

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: USB: core: Fix duplicate endpoint bug by clearing reserved bits in the descriptor Syzbot has identified a bug in usbcore (see the Closes: tag below) caused by our assumption that the reserved bits in an endpoint descriptor's bEndpointAddress field will always be 0. As a result of the bug, the endpoint_is_duplicate() routine in config.c (and possibly other routines as well) may believe that two descriptors are for distinct endpoints, even though they have the same direction and endpoint number. This can lead to confusion, including the bug identified by syzbot (two descriptors with matching endpoint numbers and directions, where one was interrupt and the other was bulk). To fix the bug, we will clear the reserved bits in bEndpointAddress when we parse the descriptor. (Note that both the USB-2.0 and USB-3.1 specs say these bits are "Reserved, reset to zero".) This requires us to make a copy of the descriptor earlier in usb_parse_endpoint() and use the copy instead of the original when checking for duplicates.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01336 Уязвимость функции usb_parse_endpoint() (drivers/usb/core/config.c) драйвера USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0a8fd1346254974c3a852338508e4a4cddbb35f1 до d8418fd083d1b90a6c007cf8dcf81aeae274727b affected
Наблюдалось в версиях от 0a8fd1346254974c3a852338508e4a4cddbb35f1 до 60abea505b726b38232a0ef410d2bd1994a77f78 affected
Наблюдалось в версиях от 0a8fd1346254974c3a852338508e4a4cddbb35f1 до d09dd21bb5215d583ca9a1cb1464dbc77a7e88cf affected
Наблюдалось в версиях от 0a8fd1346254974c3a852338508e4a4cddbb35f1 до 2bd8534a1b83c65702aec3cab164170f8e584188 affected
Наблюдалось в версиях от 0a8fd1346254974c3a852338508e4a4cddbb35f1 до 9edcf317620d7c6a8354911b69b874cf89716646 affected
Наблюдалось в версиях от 0a8fd1346254974c3a852338508e4a4cddbb35f1 до 647d61aef106dbed9c70447bcddbd4968e67ca64 affected
Наблюдалось в версиях от 0a8fd1346254974c3a852338508e4a4cddbb35f1 до 37514a5c1251a8c5c95c323f55050736e7069ac7 affected
Наблюдалось в версиях от 0a8fd1346254974c3a852338508e4a4cddbb35f1 до a368ecde8a5055b627749b09c6218ef793043e47 affected
Наблюдалось в версии c3726b442527ab31c7110d0445411f5b5343db01 affected
Наблюдалось в версии 15668b4354b38b41b316571deed2763d631b2977 affected
Наблюдалось в версии 8597a9245181656ae2ef341906e5f40af323fbca affected
Наблюдалось в версии 264024a2676ba7d91fe7b1713b2c32d1b0b508cb affected
Наблюдалось в версии b0de742a1be16b76b534d088682f18cf57f012d2 affected
Наблюдалось в версии 7cc00abef071a8a7d0f4457b7afa2f57f683d83f affected
Наблюдалось в версии 05b0f2fc3c2f9efda47439557e0d51faca7e43ed affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.10 affected
Наблюдалось в версиях от 0 до 4.10 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.