| Summary | In the Linux kernel, the following vulnerability has been resolved: usb: gadget: ncm: Avoid dropping datagrams of properly parsed NTBs It is observed sometimes when tethering is used over NCM with Windows 11 Adding a few custom traces showed the following: In this case, the giveback is of 1025 bytes and block length is 1024. Same is case with packets of size 2048: Lecroy shows one byte coming in extra confirming that the byte is coming Transfer 2959 - Bytes Transferred(1025) Timestamp((18.524 843 590) According to Windows driver, no ZLP is needed if wBlockLength is non-zero, |
|---|---|
| Publication Date | May 17, 2024, 9:15 p.m. |
| Registration Date | May 18, 2024, 10:02 a.m. |
| Last Update | Nov. 21, 2024, 6:04 p.m. |
| Title | Linux の Linux Kernel 等複数ベンダの製品における NULL ポインタデリファレンスに関する脆弱性 |
|---|---|
| Summary | Linux の Linux Kernel 等複数ベンダの製品には、NULL ポインタデリファレンスに関する脆弱性が存在します。 |
| Possible impacts | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Feb. 19, 2024, midnight |
| Registration Date | April 10, 2025, 2:56 p.m. |
| Last Update | Aug. 20, 2025, 5:40 p.m. |
| Debian |
| Debian GNU/Linux 10.0 |
| Linux |
| Linux Kernel 4.20 以上 5.4.270 未満 |
| Linux Kernel 5.11 以上 5.15.150 未満 |
| Linux Kernel 5.16 以上 6.1.80 未満 |
| Linux Kernel 5.5 以上 5.10.211 未満 |
| Linux Kernel 6.2 以上 6.6.19 未満 |
| Linux Kernel 6.7 以上 6.7.7 未満 |
| Linux Kernel 6.8 |
| Linux Kernel 2.6.38 以上 4.19.308 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2025年04月10日] 掲載 |
April 10, 2025, 2:56 p.m. |
| 2 | [2025年08月20日] 参考情報:JVN (JVNVU#92169998) を追加 参考情報:ICS-CERT ADVISORY (ICSA-25-226-15) を追加 |
Aug. 20, 2025, 2:23 p.m. |