Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-40092

PUBLISHED 30.10.2025

CNA: Linux

usb: gadget: f_ncm: Refactor bind path to use __free()

Обновлено: 30.10.2025
In the Linux kernel, the following vulnerability has been resolved: usb: gadget: f_ncm: Refactor bind path to use __free() After an bind/unbind cycle, the ncm->notify_req is left stale. If a subsequent bind fails, the unified error label attempts to free this stale request, leading to a NULL pointer dereference when accessing ep->ops->free_request. Refactor the error handling in the bind path to use the __free() automatic cleanup mechanism. Unable to handle kernel NULL pointer dereference at virtual address 0000000000000020 Call trace: usb_ep_free_request+0x2c/0xec ncm_bind+0x39c/0x3dc usb_add_function+0xcc/0x1f0 configfs_composite_bind+0x468/0x588 gadget_bind_driver+0x104/0x270 really_probe+0x190/0x374 __driver_probe_device+0xa0/0x12c driver_probe_device+0x3c/0x218 __device_attach_driver+0x14c/0x188 bus_for_each_drv+0x10c/0x168 __device_attach+0xfc/0x198 device_initial_probe+0x14/0x24 bus_probe_device+0x94/0x11c device_add+0x268/0x48c usb_add_gadget+0x198/0x28c dwc3_gadget_init+0x700/0x858 __dwc3_set_mode+0x3cc/0x664 process_scheduled_works+0x1d8/0x488 worker_thread+0x244/0x334 kthread+0x114/0x1bc ret_from_fork+0x10/0x20

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-02716 Уязвимость функции ncm_bind() модуля drivers/usb/gadget/function/f_ncm.c драйвера гаджетов USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 9f6ce4240a2bf456402c15c06768059e5973f28c до 185193a4714aa9c78437a7a1858fbe5771f0f45c affected
Наблюдалось в версиях от 9f6ce4240a2bf456402c15c06768059e5973f28c до f37de8dec6a4c379b4b8486003a1de00ff8cff3b affected
Наблюдалось в версиях от 9f6ce4240a2bf456402c15c06768059e5973f28c до 1cde4516295a030cb8ab4c93114ca3b6c3c6a1e2 affected
Наблюдалось в версиях от 9f6ce4240a2bf456402c15c06768059e5973f28c до d3fe7143928d8dfa2ec7bac9f906b48bc75b98ee affected
Наблюдалось в версиях от 9f6ce4240a2bf456402c15c06768059e5973f28c до ed78f4d6079d872432b1ed54f155ef61965d3137 affected
Наблюдалось в версиях от 9f6ce4240a2bf456402c15c06768059e5973f28c до 75a5b8d4ddd4eb6b16cb0b475d14ff4ae64295ef affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.38 affected
Наблюдалось в версиях от 0 до 2.6.38 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.17.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.