В ядре Linux устранена следующая уязвимость:
RDMA/siw: исправлено потенциальное разыменование нулевого указателя при обработке заголовка. Если siw_get_hdr() возвращает -EINVAL до set_rx_fpdu_context(),
qp->rx_fpdu может иметь значение NULL. Путь ошибки в siw_tcp_rx_data()
разыменовывает qp->rx_fpdu->more_ddp_segs без проверки, что
может привести к разыменованию NULL-указателя.
Проверяйте more_ddp_segs только тогда, когда
rx_fpdu присутствует. КАСАН знак:
[ 101.384271] KASAN: null-ptr-deref в диапазоне [0x00000000000000c0-0x00000000000000c7]
[ 101.385869] RIP: 0010:siw_tcp_rx_data+0x13ad/0x1e50
Показать оригинальное описание (EN)
In the Linux kernel, the following vulnerability has been resolved: RDMA/siw: Fix potential NULL pointer dereference in header processing If siw_get_hdr() returns -EINVAL before set_rx_fpdu_context(), qp->rx_fpdu can be NULL. The error path in siw_tcp_rx_data() dereferences qp->rx_fpdu->more_ddp_segs without checking, which may lead to a NULL pointer deref. Only check more_ddp_segs when rx_fpdu is present. KASAN splat: [ 101.384271] KASAN: null-ptr-deref in range [0x00000000000000c0-0x00000000000000c7] [ 101.385869] RIP: 0010:siw_tcp_rx_data+0x13ad/0x1e50
Характеристики атаки
Последствия
Строка CVSS v3.1