漏洞标题
netfilter: synproxy: 在解析TCP选项时修复越界访问问题
漏洞描述信息
在Linux内核中,已经修复了以下漏洞:
netfilter:synproxy:修复在解析TCP选项时的越界问题
在synproxy(synproxy_parse_options)的TCP选项解析器中,可以读取一个越界的字节。当长度为1时,执行流程进入循环,读取一个操作码字节,如果操作码既不是TCPOPT_EOL也不是TCPOPT_NOP,则会读取一个额外的字节,这超过了长度1。
此修复灵感源自提交9609dad263f8("ipv4: tcp_input: 在解析TCP选项时修复堆栈越界问题。")。
v2更改:
当长度小于0时添加了一个提前返回,以避免使用负长度调用skb_header_pointer。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
漏洞类别
跨界内存读
漏洞标题
netfilter: synproxy: Fix out of bounds when parsing TCP options
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
netfilter: synproxy: Fix out of bounds when parsing TCP options
The TCP option parser in synproxy (synproxy_parse_options) could read
one byte out of bounds. When the length is 1, the execution flow gets
into the loop, reads one byte of the opcode, and if the opcode is
neither TCPOPT_EOL nor TCPOPT_NOP, it reads one more byte, which exceeds
the length of 1.
This fix is inspired by commit 9609dad263f8 ("ipv4: tcp_input: fix stack
out of bounds when parsing TCP options.").
v2 changes:
Added an early return when length < 0 to avoid calling
skb_header_pointer with negative length.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在越界读取问题。
CVSS信息
N/A
漏洞类别
其他