Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-42085

PUBLISHED 03.11.2025

CNA: Linux

usb: dwc3: core: remove lock of otg mode during gadget suspend/resume to avoid deadlock

Обновлено: 28.08.2025
In the Linux kernel, the following vulnerability has been resolved: usb: dwc3: core: remove lock of otg mode during gadget suspend/resume to avoid deadlock When config CONFIG_USB_DWC3_DUAL_ROLE is selected, and trigger system to enter suspend status with below command: echo mem > /sys/power/state There will be a deadlock issue occurring. Detailed invoking path as below: dwc3_suspend_common() spin_lock_irqsave(&dwc->lock, flags); <-- 1st dwc3_gadget_suspend(dwc); dwc3_gadget_soft_disconnect(dwc); spin_lock_irqsave(&dwc->lock, flags); <-- 2nd This issue is exposed by commit c7ebd8149ee5 ("usb: dwc3: gadget: Fix NULL pointer dereference in dwc3_gadget_suspend") that removes the code of checking whether dwc->gadget_driver is NULL or not. It causes the following code is executed and deadlock occurs when trying to get the spinlock. In fact, the root cause is the commit 5265397f9442("usb: dwc3: Remove DWC3 locking during gadget suspend/resume") that forgot to remove the lock of otg mode. So, remove the redundant lock of otg mode during gadget suspend/resume.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-02554 Уязвимость функций dwc3_suspend_common() и dwc3_resume_common() драйвера USB (drivers/usb/dwc3/core.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от f2bfd0a2a640ca2f308b6893a89cfb2ec31e8fde до 8731a0b180f6b5d52397c7aeea6eda9511a467a7 affected
Наблюдалось в версиях от 2fa487a9466760a4fb6f147aed6219379dabfc2e до 7026576e89094aa9a0062aa6d10cba18aa99944c affected
Наблюдалось в версиях от 5265397f94424eaea596026fd34dc7acf474dcec до d77e2b5104c51d3668b9717c825a4a06998efe63 affected
Наблюдалось в версиях от 5265397f94424eaea596026fd34dc7acf474dcec до 17e2956633ca560b95f1cbbb297cfc2adf650649 affected
Наблюдалось в версиях от 5265397f94424eaea596026fd34dc7acf474dcec до f1274cfab183e69a7c7bafffcb4f50703c876276 affected
Наблюдалось в версиях от 5265397f94424eaea596026fd34dc7acf474dcec до 7838de15bb700c2898a7d741db9b1f3cbc86c136 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.1 affected
Наблюдалось в версиях от 0 до 6.1 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.