目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-56593— Linux kernel 安全漏洞

EPSS 0.01% · P1
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2024-56593 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
wifi: brcmfmac: Fix oops due to NULL pointer dereference in brcmf_sdiod_sglist_rw()
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: wifi: brcmfmac: Fix oops due to NULL pointer dereference in brcmf_sdiod_sglist_rw() This patch fixes a NULL pointer dereference bug in brcmfmac that occurs when a high 'sd_sgentry_align' value applies (e.g. 512) and a lot of queued SKBs are sent from the pkt queue. The problem is the number of entries in the pre-allocated sgtable, it is nents = max(rxglom_size, txglom_size) + max(rxglom_size, txglom_size) >> 4 + 1. Given the default [rt]xglom_size=32 it's actually 35 which is too small. Worst case, the pkt queue can end up with 64 SKBs. This occurs when a new SKB is added for each original SKB if tailroom isn't enough to hold tail_pad. At least one sg entry is needed for each SKB. So, eventually the "skb_queue_walk loop" in brcmf_sdiod_sglist_rw may run out of sg entries. This makes sg_next return NULL and this causes the oops. The patch sets nents to max(rxglom_size, txglom_size) * 2 to be able handle the worst-case. Btw. this requires only 64-35=29 * 16 (or 20 if CONFIG_NEED_SG_DMA_LENGTH) = 464 additional bytes of memory.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于wifi:brcmfmac模块中brcmf_sdiod_sglist_rw函数中的空指针取消引用问题。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux af1fa210f4fc6e304b859b386a3c8a266b1110ab ~ 342f87d263462c2670b77ea9a32074cab2ac6fa1 -
LinuxLinux 3.15 -

二、漏洞 CVE-2024-56593 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2024-56593 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2024-12-27 · 共 221 条

CVE-2024-56607Linux kernel 安全漏洞
CVE-2024-56594Linux kernel 安全漏洞
CVE-2024-56595Linux kernel 安全漏洞
CVE-2024-56596Linux kernel 安全漏洞
CVE-2024-56597Linux kernel 安全漏洞
CVE-2024-56598Linux kernel 安全漏洞
CVE-2024-56599Linux kernel 安全漏洞
CVE-2024-56601Linux kernel 安全漏洞
CVE-2024-56600Linux kernel 安全漏洞
CVE-2024-56602Linux kernel 安全漏洞
CVE-2024-56603Linux kernel 安全漏洞
CVE-2024-56604Linux kernel 安全漏洞
CVE-2024-56605Linux kernel 安全漏洞
CVE-2024-56606Linux kernel 安全漏洞
CVE-2024-56618Linux kernel 安全漏洞
CVE-2024-56615Linux kernel 安全漏洞
CVE-2024-56616Linux kernel 安全漏洞
CVE-2024-56617Linux kernel 安全漏洞
CVE-2024-56614Linux kernel 安全漏洞
CVE-2024-56619Linux kernel 安全漏洞

显示前 20 条,共 221 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2024-56593

暂无评论


发表评论