CVE-2024-41035

In the Linux kernel, the following vulnerability has been resolved: USB: core: Fix duplicate endpoint bug by clearing reserved bits in the descriptor Syzbot has identified a bug in usbcore (see the Closes: tag below) caused by our assumption that the reserved bits in an endpoint descriptor's bEndpointAddress field will always be 0. As a result of the bug, the endpoint_is_duplicate() routine in config.c (and possibly other routines as well) may believe that two descriptors are for distinct endpoints, even though they have the same direction and endpoint number. This can lead to confusion, including the bug identified by syzbot (two descriptors with matching endpoint numbers and directions, where one was interrupt and the other was bulk). To fix the bug, we will clear the reserved bits in bEndpointAddress when we parse the descriptor. (Note that both the USB-2.0 and USB-3.1 specs say these bits are "Reserved, reset to zero".) This requires us to make a copy of the descriptor earlier in usb_parse_endpoint() and use the copy instead of the original when checking for duplicates.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc7:*:*:*:*:*:*

History

07 Oct 2025, 16:36

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
First Time Linux linux Kernel
Linux
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:rc5:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/2bd8534a1b83c65702aec3cab164170f8e584188 - () https://git.kernel.org/stable/c/2bd8534a1b83c65702aec3cab164170f8e584188 - Patch
References () https://git.kernel.org/stable/c/37514a5c1251a8c5c95c323f55050736e7069ac7 - () https://git.kernel.org/stable/c/37514a5c1251a8c5c95c323f55050736e7069ac7 - Patch
References () https://git.kernel.org/stable/c/60abea505b726b38232a0ef410d2bd1994a77f78 - () https://git.kernel.org/stable/c/60abea505b726b38232a0ef410d2bd1994a77f78 - Patch
References () https://git.kernel.org/stable/c/647d61aef106dbed9c70447bcddbd4968e67ca64 - () https://git.kernel.org/stable/c/647d61aef106dbed9c70447bcddbd4968e67ca64 - Patch
References () https://git.kernel.org/stable/c/9edcf317620d7c6a8354911b69b874cf89716646 - () https://git.kernel.org/stable/c/9edcf317620d7c6a8354911b69b874cf89716646 - Patch
References () https://git.kernel.org/stable/c/a368ecde8a5055b627749b09c6218ef793043e47 - () https://git.kernel.org/stable/c/a368ecde8a5055b627749b09c6218ef793043e47 - Patch
References () https://git.kernel.org/stable/c/d09dd21bb5215d583ca9a1cb1464dbc77a7e88cf - () https://git.kernel.org/stable/c/d09dd21bb5215d583ca9a1cb1464dbc77a7e88cf - Patch
References () https://git.kernel.org/stable/c/d8418fd083d1b90a6c007cf8dcf81aeae274727b - () https://git.kernel.org/stable/c/d8418fd083d1b90a6c007cf8dcf81aeae274727b - Patch
CWE NVD-CWE-noinfo

21 Nov 2024, 09:32

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/2bd8534a1b83c65702aec3cab164170f8e584188 - () https://git.kernel.org/stable/c/2bd8534a1b83c65702aec3cab164170f8e584188 -
References () https://git.kernel.org/stable/c/37514a5c1251a8c5c95c323f55050736e7069ac7 - () https://git.kernel.org/stable/c/37514a5c1251a8c5c95c323f55050736e7069ac7 -
References () https://git.kernel.org/stable/c/60abea505b726b38232a0ef410d2bd1994a77f78 - () https://git.kernel.org/stable/c/60abea505b726b38232a0ef410d2bd1994a77f78 -
References () https://git.kernel.org/stable/c/647d61aef106dbed9c70447bcddbd4968e67ca64 - () https://git.kernel.org/stable/c/647d61aef106dbed9c70447bcddbd4968e67ca64 -
References () https://git.kernel.org/stable/c/9edcf317620d7c6a8354911b69b874cf89716646 - () https://git.kernel.org/stable/c/9edcf317620d7c6a8354911b69b874cf89716646 -
References () https://git.kernel.org/stable/c/a368ecde8a5055b627749b09c6218ef793043e47 - () https://git.kernel.org/stable/c/a368ecde8a5055b627749b09c6218ef793043e47 -
References () https://git.kernel.org/stable/c/d09dd21bb5215d583ca9a1cb1464dbc77a7e88cf - () https://git.kernel.org/stable/c/d09dd21bb5215d583ca9a1cb1464dbc77a7e88cf -
References () https://git.kernel.org/stable/c/d8418fd083d1b90a6c007cf8dcf81aeae274727b - () https://git.kernel.org/stable/c/d8418fd083d1b90a6c007cf8dcf81aeae274727b -
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: core: corrige el error de endpoint duplicado borrando los bits reservados en el descriptor Syzbot ha identificado un error en usbcore (consulte la etiqueta Closes: a continuación) causado por nuestra suposición de que los bits reservados en el campo bEndpointAddress de un descriptor de endpoint siempre será 0. Como resultado del error, la rutina endpoint_is_duplicate() en config.c (y posiblemente también otras rutinas) puede creer que dos descriptores son para endpoints distintos, aunque tengan la misma dirección y número de endpoint. Esto puede generar confusión, incluido el error identificado por syzbot (dos descriptores con direcciones y números de endpoint coincidentes, donde uno era de interrupción y el otro era masivo). Para corregir el error, borraremos los bits reservados en bEndpointAddress cuando analicemos el descriptor. (Tenga en cuenta que las especificaciones de USB-2.0 y USB-3.1 dicen que estos bits están "Reservados, restablecidos a cero"). Esto requiere que hagamos una copia del descriptor anteriormente en usb_parse_endpoint() y usemos la copia en lugar del original cuando buscando duplicados.

29 Jul 2024, 15:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-07-29 15:15

Updated : 2025-10-07 16:36


NVD link : CVE-2024-41035

Mitre link : CVE-2024-41035

CVE.ORG link : CVE-2024-41035


JSON object : View

Products Affected

linux

  • linux_kernel