CVE-2024-46675

In the Linux kernel, the following vulnerability has been resolved: usb: dwc3: core: Prevent USB core invalid event buffer address access This commit addresses an issue where the USB core could access an invalid event buffer address during runtime suspend, potentially causing SMMU faults and other memory issues in Exynos platforms. The problem arises from the following sequence. 1. In dwc3_gadget_suspend, there is a chance of a timeout when moving the USB core to the halt state after clearing the run/stop bit by software. 2. In dwc3_core_exit, the event buffer is cleared regardless of the USB core's status, which may lead to an SMMU faults and other memory issues. if the USB core tries to access the event buffer address. To prevent this hardware quirk on Exynos platforms, this commit ensures that the event buffer address is not cleared by software when the USB core is active during runtime suspend by checking its status before clearing the buffer address.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc5:*:*:*:*:*:*

History

20 Sep 2024, 17:18

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE NVD-CWE-noinfo
First Time Linux linux Kernel
Linux
References () https://git.kernel.org/stable/c/111277b881def3153335acfe0d1f43e6cd83ac93 - () https://git.kernel.org/stable/c/111277b881def3153335acfe0d1f43e6cd83ac93 - Patch
References () https://git.kernel.org/stable/c/14e497183df28c006603cc67fd3797a537eef7b9 - () https://git.kernel.org/stable/c/14e497183df28c006603cc67fd3797a537eef7b9 - Patch
References () https://git.kernel.org/stable/c/2189fd13c577d7881f94affc09c950a795064c4b - () https://git.kernel.org/stable/c/2189fd13c577d7881f94affc09c950a795064c4b - Patch
References () https://git.kernel.org/stable/c/7bb11a75dd4d3612378b90e2a4aa49bdccea28ab - () https://git.kernel.org/stable/c/7bb11a75dd4d3612378b90e2a4aa49bdccea28ab - Patch
References () https://git.kernel.org/stable/c/b72da4d89b97da71e056cc4d1429b2bc426a9c2f - () https://git.kernel.org/stable/c/b72da4d89b97da71e056cc4d1429b2bc426a9c2f - Patch
References () https://git.kernel.org/stable/c/d2afc2bffec77316b90d530b07695e3f534df914 - () https://git.kernel.org/stable/c/d2afc2bffec77316b90d530b07695e3f534df914 - Patch
References () https://git.kernel.org/stable/c/e23f6ad8d110bf632f7471482e10b43dc174fb72 - () https://git.kernel.org/stable/c/e23f6ad8d110bf632f7471482e10b43dc174fb72 - Patch
References () https://git.kernel.org/stable/c/eca3f543f817da87c00d1a5697b473efb548204f - () https://git.kernel.org/stable/c/eca3f543f817da87c00d1a5697b473efb548204f - Patch
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*

13 Sep 2024, 14:06

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: dwc3: core: Impedir el acceso a una dirección de búfer de eventos no válida del núcleo USB Esta confirmación soluciona un problema en el que el núcleo USB podría acceder a una dirección de búfer de eventos no válida durante la suspensión en tiempo de ejecución, lo que podría provocar fallos de SMMU y otros problemas de memoria en las plataformas Exynos. El problema surge de la siguiente secuencia. 1. En dwc3_gadget_suspend, existe la posibilidad de que se agote el tiempo de espera al mover el núcleo USB al estado de detención después de borrar el bit de ejecución/detención por software. 2. En dwc3_core_exit, el búfer de eventos se borra independientemente del estado del núcleo USB, lo que puede provocar fallos de SMMU y otros problemas de memoria si el núcleo USB intenta acceder a la dirección del búfer de eventos. Para evitar esta peculiaridad del hardware en las plataformas Exynos, esta confirmación garantiza que el software no borre la dirección del búfer de eventos cuando el núcleo USB esté activo durante la suspensión en tiempo de ejecución comprobando su estado antes de borrar la dirección del búfer.

13 Sep 2024, 06:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-13 06:15

Updated : 2024-09-20 17:18


NVD link : CVE-2024-46675

Mitre link : CVE-2024-46675

CVE.ORG link : CVE-2024-46675


JSON object : View

Products Affected

linux

  • linux_kernel