Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-42137

PUBLISHED 03.11.2025

CNA: Linux

Bluetooth: qca: Fix BT enable failure again for QCA6390 after warm reboot

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: Bluetooth: qca: Fix BT enable failure again for QCA6390 after warm reboot Commit 272970be3dab ("Bluetooth: hci_qca: Fix driver shutdown on closed serdev") will cause below regression issue: BT can't be enabled after below steps: cold boot -> enable BT -> disable BT -> warm reboot -> BT enable failure if property enable-gpios is not configured within DT|ACPI for QCA6390. The commit is to fix a use-after-free issue within qca_serdev_shutdown() by adding condition to avoid the serdev is flushed or wrote after closed but also introduces this regression issue regarding above steps since the VSC is not sent to reset controller during warm reboot. Fixed by sending the VSC to reset controller within qca_serdev_shutdown() once BT was ever enabled, and the use-after-free issue is also fixed by this change since the serdev is still opened before it is flushed or wrote. Verified by the reported machine Dell XPS 13 9310 laptop over below two kernel commits: commit e00fc2700a3f ("Bluetooth: btusb: Fix triggering coredump implementation for QCA") of bluetooth-next tree. commit b23d98d46d28 ("Bluetooth: btusb: Fix triggering coredump implementation for QCA") of linus mainline tree.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-00981 Уязвимость компонента Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от e84ec6e25df9bb0968599e92eacedaf3a0a5b587 до 215a26c2404fa34625c725d446967fa328a703eb affected
Наблюдалось в версиях от 908d1742b6e694e84ead5c62e4b7c1bfbb8b46a3 до 4ca6013cd18e58ac1044908c40d4006a92093a11 affected
Наблюдалось в версиях от ea3ebda47dd56f6e1c62f2e0e1b6e1b0a973e447 до e6e200b264271f62a3fadb51ada9423015ece37b affected
Наблюдалось в версиях от 272970be3dabd24cbe50e393ffee8f04aec3b9a8 до e2d8aa4c763593704ac21e7591aed4f13e32f3b5 affected
Наблюдалось в версиях от 272970be3dabd24cbe50e393ffee8f04aec3b9a8 до 977b9dc65e14fb80de4763d949c7dec2ecb15b9b affected
Наблюдалось в версиях от 272970be3dabd24cbe50e393ffee8f04aec3b9a8 до 88e72239ead9814b886db54fc4ee39ef3c2b8f26 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.2 affected
Наблюдалось в версиях от 0 до 6.2 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.