CVE-2024-27391

In the Linux kernel, the following vulnerability has been resolved: wifi: wilc1000: do not realloc workqueue everytime an interface is added Commit 09ed8bfc5215 ("wilc1000: Rename workqueue from "WILC_wq" to "NETDEV-wq"") moved workqueue creation in wilc_netdev_ifc_init in order to set the interface name in the workqueue name. However, while the driver needs only one workqueue, the wilc_netdev_ifc_init is called each time we add an interface over a phy, which in turns overwrite the workqueue with a new one. This can be observed with the following commands: for i in $(seq 0 10) do iw phy phy0 interface add wlan1 type managed iw dev wlan1 del done ps -eo pid,comm|grep wlan 39 kworker/R-wlan0 98 kworker/R-wlan1 102 kworker/R-wlan1 105 kworker/R-wlan1 108 kworker/R-wlan1 111 kworker/R-wlan1 114 kworker/R-wlan1 117 kworker/R-wlan1 120 kworker/R-wlan1 123 kworker/R-wlan1 126 kworker/R-wlan1 129 kworker/R-wlan1 Fix this leakage by putting back hif_workqueue allocation in wilc_cfg80211_init. Regarding the workqueue name, it is indeed relevant to set it lowercase, however it is not attached to a specific netdev, so enforcing netdev name in the name is not so relevant. Still, enrich the name with the wiphy name to make it clear which phy is using the workqueue.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

18 Sep 2025, 16:06

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE NVD-CWE-noinfo
First Time Linux
Linux linux Kernel
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/328efda22af81130c2ad981c110518cb29ff2f1d - () https://git.kernel.org/stable/c/328efda22af81130c2ad981c110518cb29ff2f1d - Patch
References () https://git.kernel.org/stable/c/4041c60a9d543b3ad50225385b072ba68e96166e - () https://git.kernel.org/stable/c/4041c60a9d543b3ad50225385b072ba68e96166e - Patch
References () https://git.kernel.org/stable/c/515cc676dfbce40d93c92b1ff3c1070e917f4e52 - () https://git.kernel.org/stable/c/515cc676dfbce40d93c92b1ff3c1070e917f4e52 - Patch
References () https://git.kernel.org/stable/c/90ae293d1d255f622318fce6eeea2e18f9fde5c1 - () https://git.kernel.org/stable/c/90ae293d1d255f622318fce6eeea2e18f9fde5c1 - Patch
References () https://git.kernel.org/stable/c/9ab0c303ccabfd6bdce14432792d41090070008c - () https://git.kernel.org/stable/c/9ab0c303ccabfd6bdce14432792d41090070008c - Patch

21 Nov 2024, 09:04

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: wilc1000: no reasignar la cola de trabajo cada vez que se agrega una interfaz. Commit 09ed8bfc5215 ("wilc1000: cambiar el nombre de la cola de trabajo de "WILC_wq" a "NETDEV-wq"") movió la creación de la cola de trabajo en wilc_netdev_ifc_init para configurar el nombre de la interfaz en el nombre de la cola de trabajo. Sin embargo, aunque el controlador solo necesita una cola de trabajo, se llama a wilc_netdev_ifc_init cada vez que agregamos una interfaz a través de un phy, lo que a su vez sobrescribe la cola de trabajo con una nueva. Esto se puede observar con los siguientes comandos: for i in $(seq 0 10) do iw phy phy0 interfaz add wlan1 tipo administrado iw dev wlan1 del done ps -eo pid,comm|grep wlan 39 kworker/R-wlan0 98 kworker/ R-wlan1 102 ktrabajador/R-wlan1 105 ktrabajador/R-wlan1 108 ktrabajador/R-wlan1 111 ktrabajador/R-wlan1 114 ktrabajador/R-wlan1 117 ktrabajador/R-wlan1 120 ktrabajador/R-wlan1 123 ktrabajador/R- wlan1 126 kworker/R-wlan1 129 kworker/R-wlan1 Solucione esta fuga volviendo a colocar la asignación hif_workqueue en wilc_cfg80211_init. Con respecto al nombre de la cola de trabajo, es relevante establecerlo en minúsculas; sin embargo, no está adjunto a un netdev específico, por lo que hacer cumplir el nombre de netdev en el nombre no es tan relevante. Aún así, enriquezca el nombre con el nombre de wiphy para dejar claro qué phy está usando la cola de trabajo.
References () https://git.kernel.org/stable/c/328efda22af81130c2ad981c110518cb29ff2f1d - () https://git.kernel.org/stable/c/328efda22af81130c2ad981c110518cb29ff2f1d -
References () https://git.kernel.org/stable/c/4041c60a9d543b3ad50225385b072ba68e96166e - () https://git.kernel.org/stable/c/4041c60a9d543b3ad50225385b072ba68e96166e -
References () https://git.kernel.org/stable/c/515cc676dfbce40d93c92b1ff3c1070e917f4e52 - () https://git.kernel.org/stable/c/515cc676dfbce40d93c92b1ff3c1070e917f4e52 -
References () https://git.kernel.org/stable/c/90ae293d1d255f622318fce6eeea2e18f9fde5c1 - () https://git.kernel.org/stable/c/90ae293d1d255f622318fce6eeea2e18f9fde5c1 -
References () https://git.kernel.org/stable/c/9ab0c303ccabfd6bdce14432792d41090070008c - () https://git.kernel.org/stable/c/9ab0c303ccabfd6bdce14432792d41090070008c -

01 May 2024, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-01 13:15

Updated : 2025-09-18 16:06


NVD link : CVE-2024-27391

Mitre link : CVE-2024-27391

CVE.ORG link : CVE-2024-27391


JSON object : View

Products Affected

linux

  • linux_kernel