Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-46798

PUBLISHED 19.12.2024

CNA: Linux

ASoC: dapm: Fix UAF for snd_soc_pcm_runtime object

Обновлено: 19.12.2024
In the Linux kernel, the following vulnerability has been resolved: ASoC: dapm: Fix UAF for snd_soc_pcm_runtime object When using kernel with the following extra config, - CONFIG_KASAN=y - CONFIG_KASAN_GENERIC=y - CONFIG_KASAN_INLINE=y - CONFIG_KASAN_VMALLOC=y - CONFIG_FRAME_WARN=4096 kernel detects that snd_pcm_suspend_all() access a freed 'snd_soc_pcm_runtime' object when the system is suspended, which leads to a use-after-free bug: [ 52.047746] BUG: KASAN: use-after-free in snd_pcm_suspend_all+0x1a8/0x270 [ 52.047765] Read of size 1 at addr ffff0000b9434d50 by task systemd-sleep/2330 [ 52.047785] Call trace: [ 52.047787] dump_backtrace+0x0/0x3c0 [ 52.047794] show_stack+0x34/0x50 [ 52.047797] dump_stack_lvl+0x68/0x8c [ 52.047802] print_address_description.constprop.0+0x74/0x2c0 [ 52.047809] kasan_report+0x210/0x230 [ 52.047815] __asan_report_load1_noabort+0x3c/0x50 [ 52.047820] snd_pcm_suspend_all+0x1a8/0x270 [ 52.047824] snd_soc_suspend+0x19c/0x4e0 The snd_pcm_sync_stop() has a NULL check on 'substream->runtime' before making any access. So we need to always set 'substream->runtime' to NULL everytime we kfree() it.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-08139 Уязвимость функции snd_pcm_suspend_all() компонента dapm ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250117-14 17.01.2025 Повышение привилегий в Dell OpenManage Network Integration (OMNI)

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от a72706ed8208ac3f72d1c3ebbc6509e368b0dcb0 до 993b60c7f93fa1d8ff296b58f646a867e945ae89 affected
Наблюдалось в версиях от a72706ed8208ac3f72d1c3ebbc6509e368b0dcb0 до 8ca21e7a27c66b95a4b215edc8e45e5d66679f9f affected
Наблюдалось в версиях от a72706ed8208ac3f72d1c3ebbc6509e368b0dcb0 до 3033ed903b4f28b5e1ab66042084fbc2c48f8624 affected
Наблюдалось в версиях от a72706ed8208ac3f72d1c3ebbc6509e368b0dcb0 до fe5046ca91d631ec432eee3bdb1f1c49b09c8b5e affected
Наблюдалось в версиях от a72706ed8208ac3f72d1c3ebbc6509e368b0dcb0 до 5d13afd021eb43868fe03cef6da34ad08831ad6d affected
Наблюдалось в версиях от a72706ed8208ac3f72d1c3ebbc6509e368b0dcb0 до 6a14fad8be178df6c4589667efec1789a3307b4e affected
Наблюдалось в версиях от a72706ed8208ac3f72d1c3ebbc6509e368b0dcb0 до b4a90b543d9f62d3ac34ec1ab97fc5334b048565 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.4 affected
Наблюдалось в версиях от 0 до 5.4 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 29.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 29.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.