Informazioni sul CVE-2024-27053

wifi: wilc1000: fix RCU usage in connect path

CWE ID: N/A

Base Score (CVSS): N/A

CVE: CVE-2024-27053

Descrizione: “La vulnerabilità WiFi è stata risolta: wifi: wilc1000: fix RCU usage in connect path Con lockdep abilitato, le chiamate alla funzione ‘connect’ dal layer cfg802.11 possono generare un avviso: ============================= AVVISO: utilizzo improprio RCU 6.7.0-rc1-wt+ #333 Non contaminato —————————– driver/net/wireless/microchip/wilc1000/hif.c:386 Avviso: utilizzo improprio RCU Suspicioso riferimento RCU! 6.7.0-rc1-wt+ #333 Non contaminato —————————– drivers/net/wireless/microchip/wilc1000/hif.c:386 Avviso: utilizzo di rcu_dereference_check()! […] stack backtrace: CPU: 0 PID: 100 Comm: wpa_supplicant Not tainted 6.7.0-rc1-wt+ #333 Hardware name: Atmel SAMA5 unwind_backtrace da show_stack+0x18/0x1c show_stack da dump_stack_lvl+0x34/0x48 dump_stack_lvl da wilc_parse_join_bss_param+0x7dc/0x7f4 wilc_parse_join_bss_param da connect+0x2c4/0x648 connect da cfg80211_connect+0x30c/0xb74 cfg80211_connect da nl80211_connect+0x860/0xa94 nl80211_connect da genl_rcv_msg+0x3fc/0x59c genl_rcv_msg da netlink_rcv_skb+0xd0/0x1f8 netlink_rcv_skb da genl_rcv+0x2c/0x3c genl_rcv da netlink_unicast+0x3b0/0x550 netlink_unicast da netlink_sendmsg+0x368/0x688 netlink_sendmsg da ____sys_sendmsg+0x190/0x430 ____sys_sendmsg da ___sys_sendmsg+0x110/0x158 ___sys_sendmsg da sys_sendmsg+0xe8/0x150 sys_sendmsg da ret_fast_syscall+0x0/0x1c “””

Vettore di attacco

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 0.0 (None)

Riassunto: .

Dettaglio del Vettore

Metrica Valore Significato Descrizione

Riferimenti esterni

Prodotti interessati

  • Linux – Linux
  • Linux – Linux

Relazioni con altri prodotti

Produttore:Linux
Prodotto: Linux
Anno: 2024
CWE:
CVSS: 0.0