目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-43424— USB gadget f_tcm 在处理 nexus 时空指针解引用漏洞

获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-43424 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
usb: gadget: f_tcm: Fix NULL pointer dereferences in nexus handling
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: usb: gadget: f_tcm: Fix NULL pointer dereferences in nexus handling The `tpg->tpg_nexus` pointer in the USB Target driver is dynamically managed and tied to userspace configuration via ConfigFS. It can be NULL if the USB host sends requests before the nexus is fully established or immediately after it is dropped. Currently, functions like `bot_submit_command()` and the data transfer paths retrieve `tv_nexus = tpg->tpg_nexus` and immediately dereference `tv_nexus->tvn_se_sess` without any validation. If a malicious or misconfigured USB host sends a BOT (Bulk-Only Transport) command during this race window, it triggers a NULL pointer dereference, leading to a kernel panic (local DoS). This exposes an inconsistent API usage within the module, as peer functions like `usbg_submit_command()` and `bot_send_bad_response()` correctly implement a NULL check for `tv_nexus` before proceeding. Fix this by bringing consistency to the nexus handling. Add the missing `if (!tv_nexus)` checks to the vulnerable BOT command and request processing paths, aborting the command gracefully with an error instead of crashing the system.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux c52661d60f636d17e26ad834457db333bd1df494 ~ b9b26d7f3aa288cfa54a7bc68612bab1f153f156 -
LinuxLinux 3.5 -

二、漏洞 CVE-2026-43424 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-43424 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · Linux · 2026-05-08 · 共 199 条

CVE-2026-43337AMD dcn401_init_hw函数空指针解引用漏洞
CVE-2026-43349f2fs 节点页脚检查未初始化值访问漏洞
CVE-2026-43348mshv_vtl vmemmap_shift溢出漏洞
CVE-2026-43347QCOM Monaco 内核 Gunyah 元数据区保留漏洞
CVE-2026-43346ice ptp 控制 PF 不可用时误报警告
CVE-2026-43345IPA v5.0+ 事件环索引未编程漏洞
CVE-2026-43344Intel x86 uncore die ID初始化与查找漏洞
CVE-2026-43343USB gadget f_subset unbalanced refcnt漏洞
CVE-2026-43342USB gadget RNDIS 竞争条件漏洞
CVE-2026-43340Comedi 设备自旋锁未重新初始化漏洞
CVE-2026-43341IPv6 ioam6追踪填充模式长包装漏洞
CVE-2026-43339IPv6 addrconf_permanent_addr()使用-after-free漏洞
CVE-2026-43338btrfs 配额组 ioctls 事务项预留不足漏洞
CVE-2026-43331x86 kexec KCOV 工具链加载段后禁用漏洞
CVE-2026-43325iwlwifi 无线驱动不支持6GHz时发送无效命令
CVE-2026-43327USB dummy-hcd 锁定同步漏洞
CVE-2026-43329Netfilter Flowtable 最大动作数校验漏洞
CVE-2026-43328CPU频率调整器:cpufreq_dbs_governor_init()错误路径下双重释放漏洞
CVE-2026-43330caam驱动HMAC长密钥整数溢出漏洞
CVE-2026-43334蓝牙 SMP 强制 MITM 要求漏洞

显示前 20 条,共 199 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2026-43424

暂无评论


发表评论