CVE-2024-40935

In the Linux kernel, the following vulnerability has been resolved: cachefiles: flush all requests after setting CACHEFILES_DEAD In ondemand mode, when the daemon is processing an open request, if the kernel flags the cache as CACHEFILES_DEAD, the cachefiles_daemon_write() will always return -EIO, so the daemon can't pass the copen to the kernel. Then the kernel process that is waiting for the copen triggers a hung_task. Since the DEAD state is irreversible, it can only be exited by closing /dev/cachefiles. Therefore, after calling cachefiles_io_error() to mark the cache as CACHEFILES_DEAD, if in ondemand mode, flush all requests to avoid the above hungtask. We may still be able to read some of the cached data before closing the fd of /dev/cachefiles. Note that this relies on the patch that adds reference counting to the req, otherwise it may UAF.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:*

History

17 Sep 2025, 15:18

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/320ba9cbca78be79c912143bbba1d1b35ca55cf0 - () https://git.kernel.org/stable/c/320ba9cbca78be79c912143bbba1d1b35ca55cf0 - Patch
References () https://git.kernel.org/stable/c/3bf0b8030296e9ee60d3d4c15849ad9ac0b47081 - () https://git.kernel.org/stable/c/3bf0b8030296e9ee60d3d4c15849ad9ac0b47081 - Patch
References () https://git.kernel.org/stable/c/85e833cd7243bda7285492b0653c3abb1e2e757b - () https://git.kernel.org/stable/c/85e833cd7243bda7285492b0653c3abb1e2e757b - Patch
References () https://git.kernel.org/stable/c/e73fac95084839c5178d97e81c6a2051251bdc00 - () https://git.kernel.org/stable/c/e73fac95084839c5178d97e81c6a2051251bdc00 - Patch
CPE cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*
CWE CWE-416
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8
First Time Linux linux Kernel
Linux

21 Nov 2024, 09:31

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cachefiles: vacía todas las solicitudes después de configurar CACHEFILES_DEAD En modo bajo demanda, cuando el daemon está procesando una solicitud abierta, si el kernel marca el caché como CACHEFILES_DEAD, cachefiles_daemon_write() siempre devolverá: EIO, por lo que el daemon no puede pasar el copen al kernel. Luego, el proceso del núcleo que está esperando el copen activa una tarea colgada. Dado que el estado DEAD es irreversible, solo se puede salir cerrando /dev/cachefiles. Por lo tanto, después de llamar a cachefiles_io_error() para marcar el caché como CACHEFILES_DEAD, si está en modo bajo demanda, vacíe todas las solicitudes para evitar la tarea suspendida anterior. Es posible que aún podamos leer algunos de los datos almacenados en caché antes de cerrar el fd de /dev/cachefiles. Tenga en cuenta que esto depende del parche que agrega el recuento de referencias al requisito; de lo contrario, puede ser UAF.
References () https://git.kernel.org/stable/c/320ba9cbca78be79c912143bbba1d1b35ca55cf0 - () https://git.kernel.org/stable/c/320ba9cbca78be79c912143bbba1d1b35ca55cf0 -
References () https://git.kernel.org/stable/c/3bf0b8030296e9ee60d3d4c15849ad9ac0b47081 - () https://git.kernel.org/stable/c/3bf0b8030296e9ee60d3d4c15849ad9ac0b47081 -
References () https://git.kernel.org/stable/c/85e833cd7243bda7285492b0653c3abb1e2e757b - () https://git.kernel.org/stable/c/85e833cd7243bda7285492b0653c3abb1e2e757b -
References () https://git.kernel.org/stable/c/e73fac95084839c5178d97e81c6a2051251bdc00 - () https://git.kernel.org/stable/c/e73fac95084839c5178d97e81c6a2051251bdc00 -

12 Jul 2024, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-07-12 13:15

Updated : 2025-09-17 15:18


NVD link : CVE-2024-40935

Mitre link : CVE-2024-40935

CVE.ORG link : CVE-2024-40935


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-416

Use After Free