一、 漏洞 CVE-2022-49518 基础信息
漏洞标题
ASoC: SOF: ipc3-topology: 对非字节负载修正 get_control_data 功能
来源:AIGC 神龙大模型
漏洞描述信息
在Linux内核中,已修复了以下漏洞: ASoC: SOF: ipc3-topology: 修正非字节负载的get_control_data 存在一种可能性,即可以构造一个拓扑结构,使得sof_get_control_data()执行越界访问,因为它期望只在负载为字节类型时被调用。尽管它也处理其他类型的控制,但负载解析实现仅对字节类型有效。 修正代码以计算非字节控制的数量,并将sof_abi_hdr的指针存储在sof_widget_data中(仅对字节类型有效),改为存储数据本身的指针,并添加一个新成员以保存数据的大小。 对于非字节控制,我们存储指向chanv本身的指针,chanv最终只是一个值数组。 对于字节控制,删除错误的cdata->data (wdata[i].pdata)与NULL的比较,因为在这种上下文中它是不正确的和无效的。数据指向cdata结构的末尾,因此它永远不会为null。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存读
来源:AIGC 神龙大模型
漏洞标题
ASoC: SOF: ipc3-topology: Correct get_control_data for non bytes payload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: ASoC: SOF: ipc3-topology: Correct get_control_data for non bytes payload It is possible to craft a topology where sof_get_control_data() would do out of bounds access because it expects that it is only called when the payload is bytes type. Confusingly it also handles other types of controls, but the payload parsing implementation is only valid for bytes. Fix the code to count the non bytes controls and instead of storing a pointer to sof_abi_hdr in sof_widget_data (which is only valid for bytes), store the pointer to the data itself and add a new member to save the size of the data. In case of non bytes controls we store the pointer to the chanv itself, which is just an array of values at the end. In case of bytes control, drop the wrong cdata->data (wdata[i].pdata) check against NULL since it is incorrect and invalid in this context. The data is pointing to the end of cdata struct, so it should never be null.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2022-49518 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-49518 的情报信息