漏洞标题
可以: pch_can: pch_can_rx_normal: fix use after free
漏洞描述信息
在Linux内核中,已解决以下漏洞:
can: pch_can: pch_can_rx_normal: 修复使用后免费问题
在调用netif_receive_skb(skb)后,解引用skb是不安全的。特别地,在调用netif_receive_skb(skb)之后,解引用了别名skb内存的can_frame cf。
重新排列行可以解决此问题。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
漏洞类别
释放后使用
漏洞标题
can: pch_can: pch_can_rx_normal: fix use after free
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
can: pch_can: pch_can_rx_normal: fix use after free
After calling netif_receive_skb(skb), dereferencing skb is unsafe.
Especially, the can_frame cf which aliases skb memory is dereferenced
just after the call netif_receive_skb(skb).
Reordering the lines solves the issue.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于 can:pch_can:pch_can_rx_normal 模块释放后重用。
CVSS信息
N/A
漏洞类别
其他