drm/amd/pm:Vangogh:修复内核内存越界写入 (CVE-2024-50221)

admin 2024-11-10 18:56:41 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
drm/amd/pm:Vangogh:修复内核内存越界写入 (CVE-2024-50221)

CVE编号

CVE-2024-50221

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-09
漏洞描述
在Linux内核中,存在一个关于drm/amd/pm的漏洞,具体描述如下:该漏洞涉及Vangogh驱动中的一个问题,该问题导致内核内存出现越界写入。KASAN报告指出,在vangogh_tables_init()函数中分配的GPU指标表不足以支持在smu_cmn_init_soft_gpu_metrics()函数中执行的memset操作。简而言之,存在一个内存分配问题,即GPU指标表的大小分配不足以满足后续的内存设置操作需求。具体的错误报告包括一个BUG通知,显示KASAN检测到一个名为“slab-out-of-bounds”的问题,并指出了问题的具体位置和调用堆栈。该问题出现在一个名为mangoapp的任务中,该任务试图写入一个超出其分配范围的内存地址。报告还提供了详细的错误跟踪信息,包括任务、调用跟踪等。漏洞的根源在于,当为v2_4部分添加GPU指标表时,没有考虑到增大表的大小以适应更大的内存块。当前的解决方案(补丁)是一种“简单粗暴”的方式,可能需要在后期以更智能的方式进行改进。具体来说,应该提取和整合部分版本到大小逻辑的共同帮助器,而不是强行分配最大的可能空间。然而,目前这个解决方案是有效的,解决了越界写入的问题。此外,版本v2的更改包括删除不可能的v3_0情况(Mario)。这个补丁是从commit 0880f58f9609f0200483a49429af0f050d281703中挑选出来的。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://git.kernel.org/stable/c/4aa923a6e6406b43566ef6ac35a3d9a3197fa3e8
https://git.kernel.org/stable/c/f8fd9f0d57af4f8f48b383ec28287af85b47cb9f
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 debian_11 linux * Up to (excluding) 5.10.226-1
运行在以下环境
系统 debian_12 linux * Up to (excluding) 6.1.115-1
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0