Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-43830

PUBLISHED 03.11.2025

CNA: Linux

leds: trigger: Unregister sysfs attributes before calling deactivate()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: leds: trigger: Unregister sysfs attributes before calling deactivate() Triggers which have trigger specific sysfs attributes typically store related data in trigger-data allocated by the activate() callback and freed by the deactivate() callback. Calling device_remove_groups() after calling deactivate() leaves a window where the sysfs attributes show/store functions could be called after deactivation and then operate on the just freed trigger-data. Move the device_remove_groups() call to before deactivate() to close this race window. This also makes the deactivation path properly do things in reverse order of the activation path which calls the activate() callback before calling device_add_groups().

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01724 Уязвимость компонента leds ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от a7e7a3156300a7e1982b03cc9cb8fb0c86434c49 до c3b7a650c8717aa89df318364609c86cbc040156 affected
Наблюдалось в версиях от a7e7a3156300a7e1982b03cc9cb8fb0c86434c49 до d1415125b701ef13370e2761f691ec632a5eb93a affected
Наблюдалось в версиях от a7e7a3156300a7e1982b03cc9cb8fb0c86434c49 до 09c1583f0e10c918855d6e7540a79461a353e5d6 affected
Наблюдалось в версиях от a7e7a3156300a7e1982b03cc9cb8fb0c86434c49 до 3fb6a9d67cfd812a547ac73ec02e1077c26c640d affected
Наблюдалось в версиях от a7e7a3156300a7e1982b03cc9cb8fb0c86434c49 до 734ba6437e80dfc780e9ee9d95f912392d12b5ea affected
Наблюдалось в версиях от a7e7a3156300a7e1982b03cc9cb8fb0c86434c49 до cb8aa9d2a4c8a15d6a43ccf901ef3d094aa60374 affected
Наблюдалось в версиях от a7e7a3156300a7e1982b03cc9cb8fb0c86434c49 до 0788a6f3523d3686a9eed5ea1e6fcce6841277b2 affected
Наблюдалось в версиях от a7e7a3156300a7e1982b03cc9cb8fb0c86434c49 до c0dc9adf9474ecb7106e60e5472577375aedaed3 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.19 affected
Наблюдалось в версиях от 0 до 4.19 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.