Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-21799

PUBLISHED 03.11.2025

CNA: Linux

net: ethernet: ti: am65-cpsw: fix freeing IRQ in am65_cpsw_nuss_remove_tx_chns()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: net: ethernet: ti: am65-cpsw: fix freeing IRQ in am65_cpsw_nuss_remove_tx_chns() When getting the IRQ we use k3_udma_glue_tx_get_irq() which returns negative error value on error. So not NULL check is not sufficient to deteremine if IRQ is valid. Check that IRQ is greater then zero to ensure it is valid. There is no issue at probe time but at runtime user can invoke .set_channels which results in the following call chain. am65_cpsw_set_channels() am65_cpsw_nuss_update_tx_rx_chns() am65_cpsw_nuss_remove_tx_chns() am65_cpsw_nuss_init_tx_chns() At this point if am65_cpsw_nuss_init_tx_chns() fails due to k3_udma_glue_tx_get_irq() then tx_chn->irq will be set to a negative value. Then, at subsequent .set_channels with higher channel count we will attempt to free an invalid IRQ in am65_cpsw_nuss_remove_tx_chns() leading to a kernel warning. The issue is present in the original commit that introduced this driver, although there, am65_cpsw_nuss_update_tx_rx_chns() existed as am65_cpsw_nuss_update_tx_chns().

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11944 Уязвимость функции am65_cpsw_nuss_remove_tx_chns() компонента am65-cpsw-nuss.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 93a76530316a3d8cc2d82c3deca48424fee92100 до 321990fdf4f1bb64e818c7140688bf33d129e48d affected
Наблюдалось в версиях от 93a76530316a3d8cc2d82c3deca48424fee92100 до ed8c0300f302338c36edb06bca99051e5be6fb2f affected
Наблюдалось в версиях от 93a76530316a3d8cc2d82c3deca48424fee92100 до aea5cca681d268f794fa2385f9ec26a5cce025cd affected
Наблюдалось в версиях от 93a76530316a3d8cc2d82c3deca48424fee92100 до 88fd5db8c0073bd91d18391feb5741aeb0a2b475 affected
Наблюдалось в версиях от 93a76530316a3d8cc2d82c3deca48424fee92100 до 8448c87b3af68bebca21e3136913f7f77e363515 affected
Наблюдалось в версиях от 93a76530316a3d8cc2d82c3deca48424fee92100 до 8aae91ae1c65782a169ec070e023d4d269e5d6e6 affected
Наблюдалось в версиях от 93a76530316a3d8cc2d82c3deca48424fee92100 до 4395a44acb15850e492dd1de9ec4b6479d96bc80 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.7 affected
Наблюдалось в версиях от 0 до 5.7 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.