Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-21689

PUBLISHED 03.11.2025

CNA: Linux

USB: serial: quatech2: fix null-ptr-deref in qt2_process_read_urb()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: USB: serial: quatech2: fix null-ptr-deref in qt2_process_read_urb() This patch addresses a null-ptr-deref in qt2_process_read_urb() due to an incorrect bounds check in the following: if (newport > serial->num_ports) { dev_err(&port->dev, "%s - port change to invalid port: %i\n", __func__, newport); break; } The condition doesn't account for the valid range of the serial->port buffer, which is from 0 to serial->num_ports - 1. When newport is equal to serial->num_ports, the assignment of "port" in the following code is out-of-bounds and NULL: serial_priv->current_port = newport; port = serial->port[serial_priv->current_port]; The fix checks if newport is greater than or equal to serial->num_ports indicating it is out-of-bounds.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01844 Уязвимость функции qt2_process_read_urb() модуля drivers/usb/serial/quatech2.c - драйвера поддержки устройств шины USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от f7a33e608d9ae022b7f49307921627e34e9484ed до fa4c7472469d97c4707698b4c0e098f8cfc2bf22 affected
Наблюдалось в версиях от f7a33e608d9ae022b7f49307921627e34e9484ed до 94770cf7c5124f0268d481886829dc2beecc4507 affected
Наблюдалось в версиях от f7a33e608d9ae022b7f49307921627e34e9484ed до 6068dcff7f19e9fa6fa23ee03453ad6a40fa4efe affected
Наблюдалось в версиях от f7a33e608d9ae022b7f49307921627e34e9484ed до 4b9b41fabcd38990f69ef0cee9c631d954a2b530 affected
Наблюдалось в версиях от f7a33e608d9ae022b7f49307921627e34e9484ed до 6377838560c03b36e1153a42ef727533def9b68f affected
Наблюдалось в версиях от f7a33e608d9ae022b7f49307921627e34e9484ed до f371471708c7d997f763b0e70565026eb67cc470 affected
Наблюдалось в версиях от f7a33e608d9ae022b7f49307921627e34e9484ed до 8542b33622571f54dfc2a267fce378b6e3840b8b affected
Наблюдалось в версиях от f7a33e608d9ae022b7f49307921627e34e9484ed до 575a5adf48b06a2980c9eeffedf699ed5534fade affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.5 affected
Наблюдалось в версиях от 0 до 3.5 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 01.10.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.