CVE-2024-57898

In the Linux kernel, the following vulnerability has been resolved: wifi: cfg80211: clear link ID from bitmap during link delete after clean up Currently, during link deletion, the link ID is first removed from the valid_links bitmap before performing any clean-up operations. However, some functions require the link ID to remain in the valid_links bitmap. One such example is cfg80211_cac_event(). The flow is - nl80211_remove_link() cfg80211_remove_link() ieee80211_del_intf_link() ieee80211_vif_set_links() ieee80211_vif_update_links() ieee80211_link_stop() cfg80211_cac_event() cfg80211_cac_event() requires link ID to be present but it is cleared already in cfg80211_remove_link(). Ultimately, WARN_ON() is hit. Therefore, clear the link ID from the bitmap only after completing the link clean-up.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:*

History

17 Oct 2025, 16:11

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/ae07daf440d3220d0986e676317a5da66e4f9dfd - () https://git.kernel.org/stable/c/ae07daf440d3220d0986e676317a5da66e4f9dfd - Patch
References () https://git.kernel.org/stable/c/b5c32ff6a3a38c74facdd1fe34c0d709a55527fd - () https://git.kernel.org/stable/c/b5c32ff6a3a38c74facdd1fe34c0d709a55527fd - Patch
First Time Linux
Linux linux Kernel
CWE NVD-CWE-noinfo
CPE cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 3.3
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: borrar el ID del enlace del mapa de bits durante la eliminación del enlace después de la limpieza. Actualmente, durante la eliminación del enlace, el ID del enlace se elimina primero del mapa de bits valid_links antes de realizar cualquier operación de limpieza. Sin embargo, algunas funciones requieren que el ID del enlace permanezca en el mapa de bits valid_links. Un ejemplo de ello es cfg80211_cac_event(). El flujo es el siguiente: nl80211_remove_link() cfg80211_remove_link() ieee80211_del_intf_link() ieee80211_vif_set_links() ieee80211_vif_update_links() ieee80211_link_stop() cfg80211_cac_event() cfg80211_cac_event() requiere que el ID del enlace esté presente, pero ya se borró en cfg80211_remove_link(). En última instancia, se ejecuta WARN_ON(). Por lo tanto, borre el ID del enlace del mapa de bits solo después de completar la limpieza del enlace.

15 Jan 2025, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-15 13:15

Updated : 2025-10-17 16:11


NVD link : CVE-2024-57898

Mitre link : CVE-2024-57898

CVE.ORG link : CVE-2024-57898


JSON object : View

Products Affected

linux

  • linux_kernel