Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-57981

PUBLISHED 03.11.2025

CNA: Linux

usb: xhci: Fix NULL pointer dereference on certain command aborts

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: usb: xhci: Fix NULL pointer dereference on certain command aborts If a command is queued to the final usable TRB of a ring segment, the enqueue pointer is advanced to the subsequent link TRB and no further. If the command is later aborted, when the abort completion is handled the dequeue pointer is advanced to the first TRB of the next segment. If no further commands are queued, xhci_handle_stopped_cmd_ring() sees the ring pointers unequal and assumes that there is a pending command, so it calls xhci_mod_cmd_timer() which crashes if cur_cmd was NULL. Don't attempt timer setup if cur_cmd is NULL. The subsequent doorbell ring likely is unnecessary too, but it's harmless. Leave it alone. This is probably Bug 219532, but no confirmation has been received. The issue has been independently reproduced and confirmed fixed using a USB MCU programmed to NAK the Status stage of SET_ADDRESS forever. Everything continued working normally after several prevented crashes.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12220 Уязвимость компонента xhci-ring.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от c311e391a7efd101250c0e123286709b7e736249 до fd8bfaeba4a85b14427899adec0efb3954300653 affected
Наблюдалось в версиях от c311e391a7efd101250c0e123286709b7e736249 до b44253956407046e5907d4d72c8fa5b93ae94485 affected
Наблюдалось в версиях от c311e391a7efd101250c0e123286709b7e736249 до cf30300a216a4f8dce94e11781a866a09d4b50d4 affected
Наблюдалось в версиях от c311e391a7efd101250c0e123286709b7e736249 до 4ff18870af793ce2034a6ad746e91d0a3d985b88 affected
Наблюдалось в версиях от c311e391a7efd101250c0e123286709b7e736249 до b649f0d5bc256f691c7d234c3986685d54053de1 affected
Наблюдалось в версиях от c311e391a7efd101250c0e123286709b7e736249 до ae069cd2ba09a2bd6a87a68c59ef0b7ea39cd641 affected
Наблюдалось в версиях от c311e391a7efd101250c0e123286709b7e736249 до 0ce5c0dac768be14afe2426101b568a0f66bfc4d affected
Наблюдалось в версиях от c311e391a7efd101250c0e123286709b7e736249 до 1e0a19912adb68a4b2b74fd77001c96cd83eb073 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.16 affected
Наблюдалось в версиях от 0 до 3.16 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.