漏洞标题
wifi: mac80211: 修复可能的密钥使用后释放的问题。
漏洞描述信息
在Linux内核中,已修复以下漏洞:
```
wifi: mac80211: fix potential key use-after-free
```
当`ieee80211_gtk_rekey_add()`被`ieee80211_gtk_rekey_add()`调用以添加WOWLAN重新密钥卸载时,如果由于KRACK保护(相同的密钥重新安装)导致返回0,
那么`ieee80211_gtk_rekey_add()`仍然会返回指向密钥的指针,可能存在潜在的使用后释放错误。这种情况通常不会发生,因为它仅在iwlwifi遇到WOWLAN重新密钥卸载时才会被调用,而该场景已经有其自身的KRACK保护。尽管如此,修复这个问题还是更好的做法。可以通过返回错误代码并将其转换为cfg80211边界的成功来实现这一点,同时保留错误以供对`ieee80211_gtk_rekey_add()`的不好的调用者进行处理。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
释放后使用
漏洞标题
wifi: mac80211: fix potential key use-after-free
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
wifi: mac80211: fix potential key use-after-free
When ieee80211_key_link() is called by ieee80211_gtk_rekey_add()
but returns 0 due to KRACK protection (identical key reinstall),
ieee80211_gtk_rekey_add() will still return a pointer into the
key, in a potential use-after-free. This normally doesn't happen
since it's only called by iwlwifi in case of WoWLAN rekey offload
which has its own KRACK protection, but still better to fix, do
that by returning an error code and converting that to success on
the cfg80211 boundary only, leaving the error for bad callers of
ieee80211_gtk_rekey_add().
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
CVSS信息
N/A
漏洞类别
其他