CVE-2024-42244

In the Linux kernel, the following vulnerability has been resolved: USB: serial: mos7840: fix crash on resume Since commit c49cfa917025 ("USB: serial: use generic method if no alternative is provided in usb serial layer"), USB serial core calls the generic resume implementation when the driver has not provided one. This can trigger a crash on resume with mos7840 since support for multiple read URBs was added back in 2011. Specifically, both port read URBs are now submitted on resume for open ports, but the context pointer of the second URB is left set to the core rather than mos7840 port structure. Fix this by implementing dedicated suspend and resume functions for mos7840. Tested with Delock 87414 USB 2.0 to 4x serial adapter. [ johan: analyse crash and rewrite commit message; set busy flag on resume; drop bulk-in check; drop unnecessary usb_kill_urb() ]
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

08 Aug 2024, 14:53

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: serial: mos7840: corrige el fallo al reanudar desde el commit c49cfa917025 ("USB: serial: use un método genérico si no se proporciona ninguna alternativa en la capa serial USB"), llamadas al núcleo serial USB la implementación del currículum genérico cuando el conductor no lo haya proporcionado. Esto puede provocar una falla en el currículum con mos7840 desde que se agregó soporte para múltiples URB de lectura en 2011. Específicamente, ambos URB de lectura de puerto ahora se envían en el currículum para puertos abiertos, pero el puntero de contexto del segundo URB se deja configurado en el núcleo en lugar de la estructura del puerto mos7840. Solucione este problema implementando funciones dedicadas de suspensión y reanudación para mos7840. Probado con el adaptador serie Delock 87414 USB 2.0 a 4x. [ johan: analiza el fallo y reescribe el mensaje de confirmación; establecer una bandera de ocupado en el currículum; dejar caer el cheque a granel; soltar usb_kill_urb() innecesario]
CWE NVD-CWE-noinfo
References () https://git.kernel.org/stable/c/1094ed500987e67a9d18b0f95e1812f1cc720856 - () https://git.kernel.org/stable/c/1094ed500987e67a9d18b0f95e1812f1cc720856 - Patch
References () https://git.kernel.org/stable/c/553e67dec846323b5575e78a776cf594c13f98c4 - () https://git.kernel.org/stable/c/553e67dec846323b5575e78a776cf594c13f98c4 - Patch
References () https://git.kernel.org/stable/c/5ae6a64f18211851c8df6b4221381c438b9a7348 - () https://git.kernel.org/stable/c/5ae6a64f18211851c8df6b4221381c438b9a7348 - Patch
References () https://git.kernel.org/stable/c/932a86a711c722b45ed47ba2103adca34d225b33 - () https://git.kernel.org/stable/c/932a86a711c722b45ed47ba2103adca34d225b33 - Patch
References () https://git.kernel.org/stable/c/b14aa5673e0a8077ff4b74f0bb260735e7d5e6a4 - () https://git.kernel.org/stable/c/b14aa5673e0a8077ff4b74f0bb260735e7d5e6a4 - Patch
References () https://git.kernel.org/stable/c/c15a688e49987385baa8804bf65d570e362f8576 - () https://git.kernel.org/stable/c/c15a688e49987385baa8804bf65d570e362f8576 - Patch
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
First Time Linux linux Kernel
Linux

07 Aug 2024, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-08-07 16:15

Updated : 2024-08-08 14:53


NVD link : CVE-2024-42244

Mitre link : CVE-2024-42244

CVE.ORG link : CVE-2024-42244


JSON object : View

Products Affected

linux

  • linux_kernel