drm/amd/pm:Vangogh:修复内核内存越界写入 (CVE-2024-50221)
CVE编号
CVE-2024-50221利用情况
暂无补丁情况
N/A披露时间
2024-11-09漏洞描述
在Linux内核中,存在一个关于drm/amd/pm的漏洞,具体描述如下:该漏洞涉及Vangogh驱动中的一个问题,该问题导致内核内存出现越界写入。KASAN报告指出,在vangogh_tables_init()函数中分配的GPU指标表不足以支持在smu_cmn_init_soft_gpu_metrics()函数中执行的memset操作。简而言之,存在一个内存分配问题,即GPU指标表的大小分配不足以满足后续的内存设置操作需求。具体的错误报告包括一个BUG通知,显示KASAN检测到一个名为“slab-out-of-bounds”的问题,并指出了问题的具体位置和调用堆栈。该问题出现在一个名为mangoapp的任务中,该任务试图写入一个超出其分配范围的内存地址。报告还提供了详细的错误跟踪信息,包括任务、调用跟踪等。漏洞的根源在于,当为v2_4部分添加GPU指标表时,没有考虑到增大表的大小以适应更大的内存块。当前的解决方案(补丁)是一种“简单粗暴”的方式,可能需要在后期以更智能的方式进行改进。具体来说,应该提取和整合部分版本到大小逻辑的共同帮助器,而不是强行分配最大的可能空间。然而,目前这个解决方案是有效的,解决了越界写入的问题。此外,版本v2的更改包括删除不可能的v3_0情况(Mario)。这个补丁是从commit 0880f58f9609f0200483a49429af0f050d281703中挑选出来的。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://git.kernel.org/stable/c/4aa923a6e6406b43566ef6ac35a3d9a3197fa3e8 | |
https://git.kernel.org/stable/c/f8fd9f0d57af4f8f48b383ec28287af85b47cb9f |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_11 | linux | * | Up to (excluding) 5.10.226-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | linux | * | Up to (excluding) 6.1.115-1 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论