Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38555

PUBLISHED 03.11.2025

CNA: Linux

usb: gadget : fix use-after-free in composite_dev_cleanup()

Обновлено: 29.09.2025
In the Linux kernel, the following vulnerability has been resolved: usb: gadget : fix use-after-free in composite_dev_cleanup() 1. In func configfs_composite_bind() -> composite_os_desc_req_prepare(): if kmalloc fails, the pointer cdev->os_desc_req will be freed but not set to NULL. Then it will return a failure to the upper-level function. 2. in func configfs_composite_bind() -> composite_dev_cleanup(): it will checks whether cdev->os_desc_req is NULL. If it is not NULL, it will attempt to use it.This will lead to a use-after-free issue. BUG: KASAN: use-after-free in composite_dev_cleanup+0xf4/0x2c0 Read of size 8 at addr 0000004827837a00 by task init/1 CPU: 10 PID: 1 Comm: init Tainted: G O 5.10.97-oh #1 kasan_report+0x188/0x1cc __asan_load8+0xb4/0xbc composite_dev_cleanup+0xf4/0x2c0 configfs_composite_bind+0x210/0x7ac udc_bind_to_driver+0xb4/0x1ec usb_gadget_probe_driver+0xec/0x21c gadget_dev_desc_UDC_store+0x264/0x27c

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-10721 Уязвимость функции composite_dev_cleanup() компонента usb ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 37a3a533429ef9b3cc9f15a656c19623f0e88df7 до dba96dfa5a0f685b959dd28a52ac8dab0b805204 affected
Наблюдалось в версиях от 37a3a533429ef9b3cc9f15a656c19623f0e88df7 до 2db29235e900a084a656dea7e0939b0abb7bb897 affected
Наблюдалось в версиях от 37a3a533429ef9b3cc9f15a656c19623f0e88df7 до 8afb22aa063f706f3343707cdfb8cda4d021dd33 affected
Наблюдалось в версиях от 37a3a533429ef9b3cc9f15a656c19623f0e88df7 до e624bf26127645a2f7821e73fdf6dc64bad07835 affected
Наблюдалось в версиях от 37a3a533429ef9b3cc9f15a656c19623f0e88df7 до aada327a9f8028c573636fa60c0abc80fb8135c9 affected
Наблюдалось в версиях от 37a3a533429ef9b3cc9f15a656c19623f0e88df7 до 5f06ee9f9a3665d43133f125c17e5258a13f3963 affected
Наблюдалось в версиях от 37a3a533429ef9b3cc9f15a656c19623f0e88df7 до bd3c4ef60baf7f65c963f3e12d9d7b2b091e20ba affected
Наблюдалось в версиях от 37a3a533429ef9b3cc9f15a656c19623f0e88df7 до e1be1f380c82a69f80c68c96a7cfe8759fb30355 affected
Наблюдалось в версиях от 37a3a533429ef9b3cc9f15a656c19623f0e88df7 до 151c0aa896c47a4459e07fee7d4843f44c1bb18e affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.16 affected
Наблюдалось в версиях от 0 до 3.16 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии 6.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.