漏洞标题
spi: spi-zynq-qspi: 在zynq_qspi_exec_mem_op()中修复对NULL指针的解引用
漏洞描述信息
在Linux内核中,已解决以下漏洞:
spi:spi-zynq-qspi:在zynq_qspi_exec_mem_op()中修复直接使用kzalloc()在memset()中的NULL指针解除引用问题。
在zynq_qspi_exec_mem_op()中,直接在memset()中使用kzalloc(),如果kzalloc()失败,则可能导致NULL指针解除引用。
通过添加tmpbuf的检查来修复此错误。
此漏洞由静态分析器发现。分析使用差异检查来识别两个代码路径之间不一致的安全操作(例如检查或kfrees),并确认不一致的操作在当前函数或调用者中没有得到恢复,因此它们构成了错误。
请注意,作为静态分析中发现的错误,它可能是误报,且难以触发。多位研究人员已经交叉审查了此错误。
带有CONFIG_SPI_ZYNQ_QSPI=m的构建没有显示新的警告,我们的静态分析器也不再对此代码发出警告。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
漏洞类别
空指针解引用
漏洞标题
spi: spi-zynq-qspi: Fix a NULL pointer dereference in zynq_qspi_exec_mem_op()
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
spi: spi-zynq-qspi: Fix a NULL pointer dereference in zynq_qspi_exec_mem_op()
In zynq_qspi_exec_mem_op(), kzalloc() is directly used in memset(),
which could lead to a NULL pointer dereference on failure of
kzalloc().
Fix this bug by adding a check of tmpbuf.
This bug was found by a static analyzer. The analysis employs
differential checking to identify inconsistent security operations
(e.g., checks or kfrees) between two code paths and confirms that the
inconsistent operations are not recovered in the current function or
the callers, so they constitute bugs.
Note that, as a bug found by static analysis, it can be a false
positive or hard to trigger. Multiple researchers have cross-reviewed
the bug.
Builds with CONFIG_SPI_ZYNQ_QSPI=m show no new warnings,
and our static analyzer no longer warns about this code.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用。
CVSS信息
N/A
漏洞类别
其他