一、 漏洞 CVE-2022-49163 基础信息
漏洞标题
多媒体:imx-jpeg:修复一个数组越界访问漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在Linux内核中,已解决以下漏洞: 媒体:imx-jpeg:修复了一个数组越界访问的漏洞 在解析JPEG时发生错误的情况下,slot尚未被获取,可能是默认值MXC_MAX_SLOTS。 如果驱动程序使用错误的slot编号访问slot,将会导致数组越界访问。 结果是,驱动程序会修改紧跟在struct mxc_jpeg_dev中的slot_data之后的num_domains。 随后,驱动程序在rmmod时不会分离pm domain,导致在再次尝试insmod时引发内核 panic。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存读
来源:AIGC 神龙大模型
漏洞标题
media: imx-jpeg: fix a bug of accessing array out of bounds
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: media: imx-jpeg: fix a bug of accessing array out of bounds When error occurs in parsing jpeg, the slot isn't acquired yet, it may be the default value MXC_MAX_SLOTS. If the driver access the slot using the incorrect slot number, it will access array out of bounds. The result is the driver will change num_domains, which follows slot_data in struct mxc_jpeg_dev. Then the driver won't detach the pm domain at rmmod, which will lead to kernel panic when trying to insmod again.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2022-49163 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-49163 的情报信息
  • 标题: media: imx-jpeg: fix a bug of accessing array out of bounds - kernel/git/stable/linux.git - Linux kernel stable tree -- 🔗来源链接

    标签:

  • 标题: media: imx-jpeg: fix a bug of accessing array out of bounds - kernel/git/stable/linux.git - Linux kernel stable tree -- 🔗来源链接

    标签:

  • 标题: media: imx-jpeg: fix a bug of accessing array out of bounds - kernel/git/stable/linux.git - Linux kernel stable tree -- 🔗来源链接

    标签:

  • 标题: media: imx-jpeg: fix a bug of accessing array out of bounds - kernel/git/stable/linux.git - Linux kernel stable tree -- 🔗来源链接

    标签:

  • https://nvd.nist.gov/vuln/detail/CVE-2022-49163