一、 漏洞 CVE-2021-4441 基础信息
漏洞标题
spi: spi-zynq-qspi: 在zynq_qspi_exec_mem_op()中修复对NULL指针的解引用
来源:AIGC 神龙大模型
漏洞描述信息
在Linux内核中,已解决以下漏洞: spi:spi-zynq-qspi:在zynq_qspi_exec_mem_op()中修复直接使用kzalloc()在memset()中的NULL指针解除引用问题。 在zynq_qspi_exec_mem_op()中,直接在memset()中使用kzalloc(),如果kzalloc()失败,则可能导致NULL指针解除引用。 通过添加tmpbuf的检查来修复此错误。 此漏洞由静态分析器发现。分析使用差异检查来识别两个代码路径之间不一致的安全操作(例如检查或kfrees),并确认不一致的操作在当前函数或调用者中没有得到恢复,因此它们构成了错误。 请注意,作为静态分析中发现的错误,它可能是误报,且难以触发。多位研究人员已经交叉审查了此错误。 带有CONFIG_SPI_ZYNQ_QSPI=m的构建没有显示新的警告,我们的静态分析器也不再对此代码发出警告。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
空指针解引用
来源:AIGC 神龙大模型
漏洞标题
spi: spi-zynq-qspi: Fix a NULL pointer dereference in zynq_qspi_exec_mem_op()
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: spi: spi-zynq-qspi: Fix a NULL pointer dereference in zynq_qspi_exec_mem_op() In zynq_qspi_exec_mem_op(), kzalloc() is directly used in memset(), which could lead to a NULL pointer dereference on failure of kzalloc(). Fix this bug by adding a check of tmpbuf. This bug was found by a static analyzer. The analysis employs differential checking to identify inconsistent security operations (e.g., checks or kfrees) between two code paths and confirms that the inconsistent operations are not recovered in the current function or the callers, so they constitute bugs. Note that, as a bug found by static analysis, it can be a false positive or hard to trigger. Multiple researchers have cross-reviewed the bug. Builds with CONFIG_SPI_ZYNQ_QSPI=m show no new warnings, and our static analyzer no longer warns about this code.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-4441 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-4441 的情报信息