Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-47712

PUBLISHED 03.11.2025

CNA: Linux

wifi: wilc1000: fix potential RCU dereference issue in wilc_parse_join_bss_param

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: wifi: wilc1000: fix potential RCU dereference issue in wilc_parse_join_bss_param In the `wilc_parse_join_bss_param` function, the TSF field of the `ies` structure is accessed after the RCU read-side critical section is unlocked. According to RCU usage rules, this is illegal. Reusing this pointer can lead to unpredictable behavior, including accessing memory that has been updated or causing use-after-free issues. This possible bug was identified using a static analysis tool developed by myself, specifically designed to detect RCU-related issues. To address this, the TSF value is now stored in a local variable `ies_tsf` before the RCU lock is released. The `param->tsf_lo` field is then assigned using this local variable, ensuring that the TSF value is safely accessed.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03419 Уязвимость компонента WiFi ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от e556006de4ea93abe2b46cba202a2556c544b8b2 до 5a24cedc243ace5ed7c1016f52a7bfc8f5b07815 affected
Наблюдалось в версиях от b4bbf38c350acb6500cbe667b1e2e68f896e4b38 до 557418e1704605a81c9e26732449f71b1d40ba1e affected
Наблюдалось в версиях от d80fc436751cfa6b02a8eda74eb6cce7dadfe5a2 до bf090f4fe935294361eabd9dc5a949fdd77d3d1b affected
Наблюдалось в версиях от 745003b5917b610352f52fe0d11ef658d6471ec2 до b040b71d99ee5e17bb7a743dc01cbfcae8908ce1 affected
Наблюдалось в версиях от 4bfd20d5f5c62b5495d6c0016ee6933bd3add7ce до 84398204c5df5aaf89453056cf0647cda9664d2b affected
Наблюдалось в версиях от 205c50306acf58a335eb19fa84e40140f4fe814f до 2f944e6255c2fc1c9bd9ee32f6b14ee0b2a51eb5 affected
Наблюдалось в версиях от 205c50306acf58a335eb19fa84e40140f4fe814f до 79510414a7626317f13cc9073244ab7a8deb3192 affected
Наблюдалось в версиях от 205c50306acf58a335eb19fa84e40140f4fe814f до 6d7c6ae1efb1ff68bc01d79d94fdf0388f86cdd8 affected
Наблюдалось в версии 5800ec78775c0cd646f71eb9bf8402fb794807de affected
Наблюдалось в версии dd50d3ead6e3707bb0a5df7cc832730c93ace3a7 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.9 affected
Наблюдалось в версиях от 0 до 6.9 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.