CVE-2022-49288

In the Linux kernel, the following vulnerability has been resolved: ALSA: pcm: Fix races among concurrent prealloc proc writes We have no protection against concurrent PCM buffer preallocation changes via proc files, and it may potentially lead to UAF or some weird problem. This patch applies the PCM open_mutex to the proc write operation for avoiding the racy proc writes and the PCM stream open (and further operations).
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

25 Mar 2025, 15:24

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: pcm: Se corrigen las ejecuciones entre las escrituras de procedimientos de preasignación simultáneas No tenemos protección contra los cambios simultáneos de preasignación de búfer PCM a través de archivos de procedimientos, y esto puede potencialmente llevar a UAF o algún otro problema extraño. Este parche aplica el open_mutex PCM a la operación de escritura de procedimientos para evitar las escrituras de procedimientos aceleradas y la apertura del flujo PCM (y otras operaciones).
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/37b12c16beb6f6c1c3c678c1aacbc46525c250f7 - () https://git.kernel.org/stable/c/37b12c16beb6f6c1c3c678c1aacbc46525c250f7 - Patch
References () https://git.kernel.org/stable/c/51fce708ab8986a9879ee5da946a2cc120f1036d - () https://git.kernel.org/stable/c/51fce708ab8986a9879ee5da946a2cc120f1036d - Patch
References () https://git.kernel.org/stable/c/5ed8f8e3c4e59d0396b9ccf2e639711e24295bb6 - () https://git.kernel.org/stable/c/5ed8f8e3c4e59d0396b9ccf2e639711e24295bb6 - Patch
References () https://git.kernel.org/stable/c/69534c48ba8ce552ce383b3dfdb271ffe51820c3 - () https://git.kernel.org/stable/c/69534c48ba8ce552ce383b3dfdb271ffe51820c3 - Patch
References () https://git.kernel.org/stable/c/a21d2f323b5a978dedf9ff1d50f101f85e39b3f2 - () https://git.kernel.org/stable/c/a21d2f323b5a978dedf9ff1d50f101f85e39b3f2 - Patch
References () https://git.kernel.org/stable/c/b560d670c87d7d40b3cf6949246fa4c7aa65a00a - () https://git.kernel.org/stable/c/b560d670c87d7d40b3cf6949246fa4c7aa65a00a - Patch
References () https://git.kernel.org/stable/c/e14dca613e0a6ddc2bf6e360f16936a9f865205b - () https://git.kernel.org/stable/c/e14dca613e0a6ddc2bf6e360f16936a9f865205b - Patch
References () https://git.kernel.org/stable/c/e7786c445bb67a9a6e64f66ebd6b7215b153ff7d - () https://git.kernel.org/stable/c/e7786c445bb67a9a6e64f66ebd6b7215b153ff7d - Patch
First Time Linux
Linux linux Kernel

27 Feb 2025, 18:15

Type Values Removed Values Added
CWE CWE-416
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8

26 Feb 2025, 07:01

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-26 07:01

Updated : 2025-03-25 15:24


NVD link : CVE-2022-49288

Mitre link : CVE-2022-49288

CVE.ORG link : CVE-2022-49288


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-416

Use After Free