CVE-2026-31412

NONE EPSS 0.01%
Обновлено 10 апреля 2026
Linux
Параметр Значение
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: usb: гаджет: f_mass_storage: исправлено потенциальное целочисленное переполнение в check_command_size_in_blocks(). Функция `check_command_size_in_blocks()` вычисляет размер данных. в байтах сдвигом `common->data_size_from_cmnd` влево по блоку размер (`common->curlun->blkbits`). Однако это не подтверждает, является ли эта операция сдвига вызовет целочисленное переполнение.

Первоначально размер блока устанавливается в `fsg_lun_open()`, а `common->data_size_from_cmnd` настраивается в `do_scsi_command()`. Во время инициализации, для взаимодействия нет проверки целочисленного переполнения между двумя переменными. Итак, если вредоносный USB-хост отправляет команду SCSI READ или WRITE запрашивая большой объем данных (`common->data_size_from_cmnd`), Операция сдвига влево может завершиться.

Это приводит к усечению данных размер, который может обойти граничные проверки и потенциально привести к нехватке памяти. повреждение или доступ за пределами границ. Исправьте это, используя макрос check_shl_overflow() для безопасного выполнения сдвинуть и поймать любые переливы.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: f_mass_storage: Fix potential integer overflow in check_command_size_in_blocks() The `check_command_size_in_blocks()` function calculates the data size in bytes by left shifting `common->data_size_from_cmnd` by the block size (`common->curlun->blkbits`). However, it does not validate whether this shift operation will cause an integer overflow. Initially, the block size is set up in `fsg_lun_open()` , and the `common->data_size_from_cmnd` is set up in `do_scsi_command()`. During initialization, there is no integer overflow check for the interaction between two variables. So if a malicious USB host sends a SCSI READ or WRITE command requesting a large amount of data (`common->data_size_from_cmnd`), the left shift operation can wrap around. This results in a truncated data size, which can bypass boundary checks and potentially lead to memory corruption or out-of-bounds accesses. Fix this by using the check_shl_overflow() macro to safely perform the shift and catch any overflows.