漏洞标题
habanalabs/gaudi:修复gaudi_memset_device_memory中的一个潜在的使用后释放(use-after-free)问题。
漏洞描述信息
在Linux内核中,已经解决了以下漏洞:
habanalabs/gaudi: 在gaudi_memset_device_memory中修复了一个潜在的空后使用(use-after-free)问题。
我们的代码分析器报告了一个uaf。
在gaudi_memset_device_memory中,cb是通过hl_cb_kernel_create()获取的,
拥有两个引用计数。如果hl_cs_allocate_job()失败,执行会进入release_cb分支。
hl_cb_put(cb)调用会释放cb的一个引用,如果其他线程也释放一个引用,
那么cb可能被释放。然后,cb会被cb->id后续使用,
这构成了潜在的空后使用漏洞。
我的补丁添加了一个变量'id',用于在接受hl_cb_put(cb)调用之前获取cb->id的值,
以避免潜在的空后使用漏洞。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
漏洞类别
释放后使用
漏洞标题
habanalabs/gaudi: Fix a potential use after free in gaudi_memset_device_memory
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
habanalabs/gaudi: Fix a potential use after free in gaudi_memset_device_memory
Our code analyzer reported a uaf.
In gaudi_memset_device_memory, cb is get via hl_cb_kernel_create()
with 2 refcount.
If hl_cs_allocate_job() failed, the execution runs into release_cb
branch. One ref of cb is dropped by hl_cb_put(cb) and could be freed
if other thread also drops one ref. Then cb is used by cb->id later,
which is a potential uaf.
My patch add a variable 'id' to accept the value of cb->id before the
hl_cb_put(cb) is called, to avoid the potential uaf.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
CVSS信息
N/A
漏洞类别
其他