Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-50044

PUBLISHED 03.11.2025

CNA: Linux

Bluetooth: RFCOMM: FIX possible deadlock in rfcomm_sk_state_change

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: Bluetooth: RFCOMM: FIX possible deadlock in rfcomm_sk_state_change rfcomm_sk_state_change attempts to use sock_lock so it must never be called with it locked but rfcomm_sock_ioctl always attempt to lock it causing the following trace: ====================================================== WARNING: possible circular locking dependency detected 6.8.0-syzkaller-08951-gfe46a7dd189e #0 Not tainted ------------------------------------------------------ syz-executor386/5093 is trying to acquire lock: ffff88807c396258 (sk_lock-AF_BLUETOOTH-BTPROTO_RFCOMM){+.+.}-{0:0}, at: lock_sock include/net/sock.h:1671 [inline] ffff88807c396258 (sk_lock-AF_BLUETOOTH-BTPROTO_RFCOMM){+.+.}-{0:0}, at: rfcomm_sk_state_change+0x5b/0x310 net/bluetooth/rfcomm/sock.c:73 but task is already holding lock: ffff88807badfd28 (&d->lock){+.+.}-{3:3}, at: __rfcomm_dlc_close+0x226/0x6a0 net/bluetooth/rfcomm/core.c:491

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04484 Уязвимость компонента Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 3241ad820dbb172021e0268b5611031991431626 до b77b3fb12fd483cae7c28648903b1d8a6b275f01 affected
Наблюдалось в версиях от 3241ad820dbb172021e0268b5611031991431626 до 869c6ee62ab8f01bf2419e45326642be5c9b670a affected
Наблюдалось в версиях от 3241ad820dbb172021e0268b5611031991431626 до ef44274dae9b0a90d1a97ce8b242a3b8243a7745 affected
Наблюдалось в версиях от 3241ad820dbb172021e0268b5611031991431626 до 496b2ab0fd10f205e08909a125485fdc98843dbe affected
Наблюдалось в версиях от 3241ad820dbb172021e0268b5611031991431626 до ced98072d3511b232ae1d3347945f35f30c0e303 affected
Наблюдалось в версиях от 3241ad820dbb172021e0268b5611031991431626 до 38b2d5a57d125e1c17661b8308c0240c4a43b534 affected
Наблюдалось в версиях от 3241ad820dbb172021e0268b5611031991431626 до 4cb9807c9b53bf1e5560420d26f319f528b50268 affected
Наблюдалось в версиях от 3241ad820dbb172021e0268b5611031991431626 до 08d1914293dae38350b8088980e59fbc699a72fe affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.27 affected
Наблюдалось в версиях от 0 до 2.6.27 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.