ASoC:英特尔:主板:更有效地修复 BYT/CHT 主板中的 NULL 指针错误 (CVE-2024-46793)

admin 2024-09-19 12:26:08 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
ASoC:英特尔:主板:更有效地修复 BYT/CHT 主板中的 NULL 指针错误 (CVE-2024-46793)

CVE编号

CVE-2024-46793

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-18
漏洞描述
在Linux内核中,已经解决了以下漏洞:音频子系统(ASoC):英特尔:板卡:修复BYT/CHT板卡的空指针解引用问题自从提交13f58267cda3(“ASoC:soc.h:不要通过COMP_DUMMY()创建虚拟组件”)以来,像这样的虚拟编解码器声明:SND_SOC_DAILINK_DEF(dummy, DAILINK_COMP_ARRAY(COMP_DUMMY())); 展开为: static struct snd_soc_dai_link_component dummy[] = {}; 这意味着dummy是一个零大小的数组,因此不应该解引用dais[i].codecs,因为它指向数据部分中存储的下一个变量的地址,而“dummy”变量有地址但没有大小,因此甚至解引用dais[0]已经是一个越界的数组引用。这意味着在提交7d99a70b6595(“ASoC:英特尔:板卡:修复BYT/CHT板卡的空指针解引用问题”)中添加的if (dais[i].codecs->name)检查依赖于下一个变量的部分,该名字成员恰好为NULL。显然到目前为止,大多数情况下它通常是NULL,只是当它不是NULL时,就会导致像这样的事故: [ 28.795659]错误:无法处理地址0000000000030011的页面错误... [ 28.795979]真正的修复方法是这次检查dais.num_codecs != 0。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://git.kernel.org/stable/c/0cc65482f5b03ac2b1c240bc34665e43ea2d71bb
https://git.kernel.org/stable/c/85cda5b040bda9c577b34eb72d5b2e5b7e31985c
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0