Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-56531

PUBLISHED 03.11.2025

CNA: Linux

ALSA: caiaq: Use snd_card_free_when_closed() at disconnection

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: ALSA: caiaq: Use snd_card_free_when_closed() at disconnection The USB disconnect callback is supposed to be short and not too-long waiting. OTOH, the current code uses snd_card_free() at disconnection, but this waits for the close of all used fds, hence it can take long. It eventually blocks the upper layer USB ioctls, which may trigger a soft lockup. An easy workaround is to replace snd_card_free() with snd_card_free_when_closed(). This variant returns immediately while the release of resources is done asynchronously by the card device release at the last close. This patch also splits the code to the disconnect and the free phases; the former is called immediately at the USB disconnect callback while the latter is called from the card destructor.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04310 Уязвимость компонента ALSA ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 523f1dce37434a9a6623bf46e7893e2b4b10ac3c до 3993edf44d3df7b6e8c753eac6ac8783473fcbab affected
Наблюдалось в версиях от 523f1dce37434a9a6623bf46e7893e2b4b10ac3c до ebad462eec93b0f701dfe4de98990e7355283801 affected
Наблюдалось в версиях от 523f1dce37434a9a6623bf46e7893e2b4b10ac3c до 4dd821dcbfcecf7af6a08370b0b217cde2818acf affected
Наблюдалось в версиях от 523f1dce37434a9a6623bf46e7893e2b4b10ac3c до cadf1d8e9ddcd74584ec961aeac14ac549b261d8 affected
Наблюдалось в версиях от 523f1dce37434a9a6623bf46e7893e2b4b10ac3c до 237f3faf0177bdde728fa3106d730d806436aa4d affected
Наблюдалось в версиях от 523f1dce37434a9a6623bf46e7893e2b4b10ac3c до 4507a8b9b30344c5ddd8219945f446d47e966a6d affected
Наблюдалось в версиях от 523f1dce37434a9a6623bf46e7893e2b4b10ac3c до dd0de8cb708951cebf727aa045e8242ba651bb52 affected
Наблюдалось в версиях от 523f1dce37434a9a6623bf46e7893e2b4b10ac3c до a3f9314752dbb6f6aa1f0f2b4c58243bda800738 affected
Наблюдалось в версиях от 523f1dce37434a9a6623bf46e7893e2b4b10ac3c до b04dcbb7f7b1908806b7dc22671cdbe78ff2b82c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.22 affected
Наблюдалось в версиях от 0 до 2.6.22 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 01.10.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.