Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-47713

PUBLISHED 03.11.2025

CNA: Linux

wifi: mac80211: use two-phase skb reclamation in ieee80211_do_stop()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: wifi: mac80211: use two-phase skb reclamation in ieee80211_do_stop() Since '__dev_queue_xmit()' should be called with interrupts enabled, the following backtrace: ieee80211_do_stop() ... spin_lock_irqsave(&local->queue_stop_reason_lock, flags) ... ieee80211_free_txskb() ieee80211_report_used_skb() ieee80211_report_ack_skb() cfg80211_mgmt_tx_status_ext() nl80211_frame_tx_status() genlmsg_multicast_netns() genlmsg_multicast_netns_filtered() nlmsg_multicast_filtered() netlink_broadcast_filtered() do_one_broadcast() netlink_broadcast_deliver() __netlink_sendskb() netlink_deliver_tap() __netlink_deliver_tap_skb() dev_queue_xmit() __dev_queue_xmit() ; with IRQS disabled ... spin_unlock_irqrestore(&local->queue_stop_reason_lock, flags) issues the warning (as reported by syzbot reproducer): WARNING: CPU: 2 PID: 5128 at kernel/softirq.c:362 __local_bh_enable_ip+0xc3/0x120 Fix this by implementing a two-phase skb reclamation in 'ieee80211_do_stop()', where actual work is performed outside of a section with interrupts disabled.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03293 Уязвимость компонента WiFi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5061b0c2b9066de426fbc63f1278d2210e789412 до 07eb0bd7b0a8abed9d45e0f567c9af1dc83e5268 affected
Наблюдалось в версиях от 5061b0c2b9066de426fbc63f1278d2210e789412 до 04f75f5bae33349283d6886901d9acd2f110c024 affected
Наблюдалось в версиях от 5061b0c2b9066de426fbc63f1278d2210e789412 до f232916fab67ca1c3425926df4a866e59ff26908 affected
Наблюдалось в версиях от 5061b0c2b9066de426fbc63f1278d2210e789412 до acb53a716e492a02479345157c43f21edc8bc64b affected
Наблюдалось в версиях от 5061b0c2b9066de426fbc63f1278d2210e789412 до db5ca4b42ccfa42d2af7b335ff12578e57775c02 affected
Наблюдалось в версиях от 5061b0c2b9066de426fbc63f1278d2210e789412 до 058c9026ad79dc98572442fd4c7e9a36aba6f596 affected
Наблюдалось в версиях от 5061b0c2b9066de426fbc63f1278d2210e789412 до eab272972cffff9cd973b8e4055a8e81c64f7e6a affected
Наблюдалось в версиях от 5061b0c2b9066de426fbc63f1278d2210e789412 до ad4b7068b101fbbb4a9ca4b99b25eb051a9482ec affected
Наблюдалось в версиях от 5061b0c2b9066de426fbc63f1278d2210e789412 до 9d301de12da6e1bb069a9835c38359b8e8135121 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.32 affected
Наблюдалось в версиях от 0 до 2.6.32 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.