| 概要 | In the Linux kernel, the following vulnerability has been resolved: usb: gadget: ncm: Avoid dropping datagrams of properly parsed NTBs It is observed sometimes when tethering is used over NCM with Windows 11 Adding a few custom traces showed the following: In this case, the giveback is of 1025 bytes and block length is 1024. Same is case with packets of size 2048: Lecroy shows one byte coming in extra confirming that the byte is coming Transfer 2959 - Bytes Transferred(1025) Timestamp((18.524 843 590) According to Windows driver, no ZLP is needed if wBlockLength is non-zero, |
|---|---|
| 公表日 | 2024年5月17日21:15 |
| 登録日 | 2024年5月18日10:02 |
| 最終更新日 | 2024年11月21日18:04 |
| タイトル | Linux の Linux Kernel 等複数ベンダの製品における NULL ポインタデリファレンスに関する脆弱性 |
|---|---|
| 概要 | Linux の Linux Kernel 等複数ベンダの製品には、NULL ポインタデリファレンスに関する脆弱性が存在します。 |
| 想定される影響 | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2024年2月19日0:00 |
| 登録日 | 2025年4月10日14:56 |
| 最終更新日 | 2025年8月20日17:40 |
| Debian |
| Debian GNU/Linux 10.0 |
| Linux |
| Linux Kernel 4.20 以上 5.4.270 未満 |
| Linux Kernel 5.11 以上 5.15.150 未満 |
| Linux Kernel 5.16 以上 6.1.80 未満 |
| Linux Kernel 5.5 以上 5.10.211 未満 |
| Linux Kernel 6.2 以上 6.6.19 未満 |
| Linux Kernel 6.7 以上 6.7.7 未満 |
| Linux Kernel 6.8 |
| Linux Kernel 2.6.38 以上 4.19.308 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年04月10日] 掲載 |
2025年4月10日14:56 |
| 2 | [2025年08月20日] 参考情報:JVN (JVNVU#92169998) を追加 参考情報:ICS-CERT ADVISORY (ICSA-25-226-15) を追加 |
2025年8月20日14:23 |