NONE

CVE-2025-71197

Обновлено 5 февраля 2026

В ядре Linux устранена следующая уязвимость: w1: therm: исправлено переполнение буфера на единицу в Alarms_store. Буфер sysfs, передаваемый в Alarms_store(), выделяется с размером «size + 1». байтов и добавляется терминатор NUL. Однако аргумент «размера» не учитывает этот дополнительный байт. Исходный код затем был выделен 'size' и использовал strcpy() для копирования 'buf', который всегда записывает один байт за выделенный буфер, поскольку strcpy() копирует до тех пор, пока не будет NUL. терминатор в индексе «размер». Исправьте это, проанализировав параметр «buf» напрямую с помощью simple_strtoll(). без выделения какой-либо промежуточной памяти или копирования строк. Это удаляет переполнение, упрощая код.

Показать оригинальное описание (английский)

In the Linux kernel, the following vulnerability has been resolved: w1: therm: Fix off-by-one buffer overflow in alarms_store The sysfs buffer passed to alarms_store() is allocated with 'size + 1' bytes and a NUL terminator is appended. However, the 'size' argument does not account for this extra byte. The original code then allocated 'size' bytes and used strcpy() to copy 'buf', which always writes one byte past the allocated buffer since strcpy() copies until the NUL terminator at index 'size'. Fix this by parsing the 'buf' parameter directly using simple_strtoll() without allocating any intermediate memory or string copying. This removes the overflow while simplifying the code.