В ядре Linux устранена следующая уязвимость:
PM: спящий режим: исправлен сбой при освобождении недействительного криптокомпрессора. При сбое crypto_alloc_acomp() он возвращает значение ERR_PTR, а не NULL. Код очистки в save_compressed_image() и load_compressed_image().
безоговорочно вызывает crypto_free_acomp() без проверки ERR_PTR,
что приводит к тому, что crypto_acomp_tfm() разыменовывает недопустимый указатель и
сбить ядро.
Это может быть вызвано, когда алгоритм сжатия недоступен.
(например, CONFIG_CRYPTO_LZO не включен). Исправьте, добавив проверки IS_ERR_OR_NULL() перед вызовом crypto_free_acomp().
и acomp_request_free(), аналогично существующей проверке kthread_stop().
[ rjw: добавлены 2 пустые строки кода ]
Показать оригинальное описание (EN)
In the Linux kernel, the following vulnerability has been resolved: PM: hibernate: Fix crash when freeing invalid crypto compressor When crypto_alloc_acomp() fails, it returns an ERR_PTR value, not NULL. The cleanup code in save_compressed_image() and load_compressed_image() unconditionally calls crypto_free_acomp() without checking for ERR_PTR, which causes crypto_acomp_tfm() to dereference an invalid pointer and crash the kernel. This can be triggered when the compression algorithm is unavailable (e.g., CONFIG_CRYPTO_LZO not enabled). Fix by adding IS_ERR_OR_NULL() checks before calling crypto_free_acomp() and acomp_request_free(), similar to the existing kthread_stop() check. [ rjw: Added 2 empty code lines ]