Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-56532

PUBLISHED 03.11.2025

CNA: Linux

ALSA: us122l: Use snd_card_free_when_closed() at disconnection

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: ALSA: us122l: Use snd_card_free_when_closed() at disconnection The USB disconnect callback is supposed to be short and not too-long waiting. OTOH, the current code uses snd_card_free() at disconnection, but this waits for the close of all used fds, hence it can take long. It eventually blocks the upper layer USB ioctls, which may trigger a soft lockup. An easy workaround is to replace snd_card_free() with snd_card_free_when_closed(). This variant returns immediately while the release of resources is done asynchronously by the card device release at the last close. The loop of us122l->mmap_count check is dropped as well. The check is useless for the asynchronous operation with *_when_closed().

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04321 Уязвимость компонента ALSA ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 030a07e441296c372f946cd4065b5d831d8dc40c до 020cbc4d7414f0962004213e2b7bc5cc607e9ec7 affected
Наблюдалось в версиях от 030a07e441296c372f946cd4065b5d831d8dc40c до 75f418b249d84021865eaa59515d3ed9b75ce4d6 affected
Наблюдалось в версиях от 030a07e441296c372f946cd4065b5d831d8dc40c до bf0aa35a7cb8602cccf2387712114e836f65c154 affected
Наблюдалось в версиях от 030a07e441296c372f946cd4065b5d831d8dc40c до 9a48bd2184b142c92a4e17eac074c61fcf975bc9 affected
Наблюдалось в версиях от 030a07e441296c372f946cd4065b5d831d8dc40c до bc778ad3e495333eebda36fe91d5b2c93109cc16 affected
Наблюдалось в версиях от 030a07e441296c372f946cd4065b5d831d8dc40c до 2938dd2648522336133c151dd67bb9bf01cbd390 affected
Наблюдалось в версиях от 030a07e441296c372f946cd4065b5d831d8dc40c до 9b27924dc8d7f8a8c35e521287d4ccb9a006e597 affected
Наблюдалось в версиях от 030a07e441296c372f946cd4065b5d831d8dc40c до 9d5c530e4d70f64b1114f2cc29ac690ba7ac4a38 affected
Наблюдалось в версиях от 030a07e441296c372f946cd4065b5d831d8dc40c до b7df09bb348016943f56b09dcaafe221e3f73947 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.28 affected
Наблюдалось в версиях от 0 до 2.6.28 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 01.10.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.