Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-57946

PUBLISHED 03.11.2025

CNA: Linux

virtio-blk: don't keep queue frozen during system suspend

Обновлено: 03.09.2025
In the Linux kernel, the following vulnerability has been resolved: virtio-blk: don't keep queue frozen during system suspend Commit 4ce6e2db00de ("virtio-blk: Ensure no requests in virtqueues before deleting vqs.") replaces queue quiesce with queue freeze in virtio-blk's PM callbacks. And the motivation is to drain inflight IOs before suspending. block layer's queue freeze looks very handy, but it is also easy to cause deadlock, such as, any attempt to call into bio_queue_enter() may run into deadlock if the queue is frozen in current context. There are all kinds of ->suspend() called in suspend context, so keeping queue frozen in the whole suspend context isn't one good idea. And Marek reported lockdep warning[1] caused by virtio-blk's freeze queue in virtblk_freeze(). [1] https://lore.kernel.org/linux-block/ca16370e-d646-4eee-b9cc-87277c89c43c@samsung.com/ Given the motivation is to drain in-flight IOs, it can be done by calling freeze & unfreeze, meantime restore to previous behavior by keeping queue quiesced during suspend.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06549 Уязвимость компонента virtio-blk ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от b7bfaea8f5ecd290864f5ae4c69859b89832b4dc до d738f3215bb4f88911ff4579780a44960c8e0ca5 affected
Наблюдалось в версиях от 5fe446b245ba61ddc924d7db280bcd987c39357a до 9ca428c6397abaa8c38f5c69133a2299e1efbbf2 affected
Наблюдалось в версиях от 2a52590ac52394540351d8289cc2af0b83cf7d31 до 6dea8e3de59928974bf157dd0499d3958d744ae4 affected
Наблюдалось в версиях от db48acce75d73dfe51c43d56893cce067b73cf08 до 9e323f856cf4963120e0e3892a84ef8bd764a0e4 affected
Наблюдалось в версиях от 8946924ff324853df6b7c525a7467d964dfd11c3 до 12c0ddd6c551c1e438b087f874b4f1223a75f7ea affected
Наблюдалось в версиях от 4ce6e2db00de8103a0687fb0f65fd17124a51aaa до 92d5139b91147ab372a17daf5dc27a5b9278e516 affected
Наблюдалось в версиях от 4ce6e2db00de8103a0687fb0f65fd17124a51aaa до 7678abee0867e6b7fb89aa40f6e9f575f755fb37 affected
Наблюдалось в версии 2b5128c714d863cd8d259aa9d87bed2d6aa6a5a8 affected
Наблюдалось в версии c67ed40b1b4a66e3a13b21bdfbd0151639da5240 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.8 affected
Наблюдалось в версиях от 0 до 6.8 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 01.10.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.