Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-40120

PUBLISHED 12.11.2025

CNA: Linux

net: usb: asix: hold PM usage ref to avoid PM/MDIO + RTNL deadlock

Обновлено: 12.11.2025
In the Linux kernel, the following vulnerability has been resolved: net: usb: asix: hold PM usage ref to avoid PM/MDIO + RTNL deadlock Prevent USB runtime PM (autosuspend) for AX88772* in bind. usbnet enables runtime PM (autosuspend) by default, so disabling it via the usb_driver flag is ineffective. On AX88772B, autosuspend shows no measurable power saving with current driver (no link partner, admin up/down). The ~0.453 W -> ~0.248 W drop on v6.1 comes from phylib powering the PHY off on admin-down, not from USB autosuspend. The real hazard is that with runtime PM enabled, ndo_open() (under RTNL) may synchronously trigger autoresume (usb_autopm_get_interface()) into asix_resume() while the USB PM lock is held. Resume paths then invoke phylink/phylib and MDIO, which also expect RTNL, leading to possible deadlocks or PM lock vs MDIO wake issues. To avoid this, keep the device runtime-PM active by taking a usage reference in ax88772_bind() and dropping it in unbind(). A non-zero PM usage count blocks runtime suspend regardless of userspace policy (.../power/control - pm_runtime_allow/forbid), making this approach robust against sysfs overrides. Holding a runtime-PM usage ref does not affect system-wide suspend; system sleep/resume callbacks continue to run as before.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15303 Уязвимость функции ndo_open() модуля drivers/net/usb/asix_devices.c драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4a2c7217cd5a87e85ceb761e307b030fe6db4805 до 71a0ba7fdaf8d035426912a4ed7bf1738a81010c affected
Наблюдалось в версиях от 4a2c7217cd5a87e85ceb761e307b030fe6db4805 до 3e96cd27ff1a004d84908c1b6cc68ac60913874e affected
Наблюдалось в версиях от 4a2c7217cd5a87e85ceb761e307b030fe6db4805 до 724a9db84188f80ef60b1f21cc7b4e9c84e0cb64 affected
Наблюдалось в версиях от 4a2c7217cd5a87e85ceb761e307b030fe6db4805 до 1534517300e12f2930b6ff477b8820ff658afd11 affected
Наблюдалось в версиях от 4a2c7217cd5a87e85ceb761e307b030fe6db4805 до 9d8bcaf6fae1bd82bc27ec09a2694497e6f6c4b4 affected
Наблюдалось в версиях от 4a2c7217cd5a87e85ceb761e307b030fe6db4805 до 3d3c4cd5c62f24bb3cb4511b7a95df707635e00a affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.14 affected
Наблюдалось в версиях от 0 до 5.14 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.17.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.