CVE-2022-50049

In the Linux kernel, the following vulnerability has been resolved: ASoC: DPCM: Don't pick up BE without substream When DPCM tries to add valid BE connections at dpcm_add_paths(), it doesn't check whether the picked BE actually supports for the given stream direction. Due to that, when an asymmetric BE stream is present, it picks up wrongly and this may result in a NULL dereference at a later point where the code assumes the existence of a corresponding BE substream. This patch adds the check for the presence of the substream for the target BE for avoiding the problem above. Note that we have already some fix for non-existing BE substream at commit 6246f283d5e0 ("ASoC: dpcm: skip missing substream while applying symmetry"). But the code path we've hit recently is rather happening before the previous fix. So this patch tries to fix at picking up a BE instead of parsing BE lists.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.0:rc1:*:*:*:*:*:*

History

13 Nov 2025, 18:40

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: DPCM: No seleccionar BE sin subflujo. Cuando DPCM intenta agregar conexiones BE válidas en dpcm_add_paths(), no comprueba si el BE seleccionado realmente admite la dirección de flujo dada. Debido a eso, cuando hay un flujo BE asimétrico presente, se selecciona incorrectamente y esto puede resultar en una desreferencia NULL en un punto posterior donde el código asume la existencia de un subflujo BE correspondiente. Este parche agrega la verificación de la presencia del subflujo para el BE de destino para evitar el problema mencionado anteriormente. Tenga en cuenta que ya tenemos una corrección para el subflujo BE inexistente en el commit 6246f283d5e0 ("ASoC: dpcm: omitir subflujo faltante al aplicar simetría"). Pero la ruta de código que hemos alcanzado recientemente está sucediendo antes de la corrección anterior. Por lo tanto, este parche intenta corregir al seleccionar un BE en lugar de analizar listas de BE.
References () https://git.kernel.org/stable/c/6a840e8ef6b6c56d1b7e6a555adc31135e517875 - () https://git.kernel.org/stable/c/6a840e8ef6b6c56d1b7e6a555adc31135e517875 - Patch
References () https://git.kernel.org/stable/c/754590651ccbbcc74a7c20907be4bb15d642bde3 - () https://git.kernel.org/stable/c/754590651ccbbcc74a7c20907be4bb15d642bde3 - Patch
References () https://git.kernel.org/stable/c/aa803e6ecac78e93b24ebefa17c207d6392d8ad4 - () https://git.kernel.org/stable/c/aa803e6ecac78e93b24ebefa17c207d6392d8ad4 - Patch
CPE cpe:2.3:o:linux:linux_kernel:6.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE CWE-476
First Time Linux
Linux linux Kernel

18 Jun 2025, 11:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-06-18 11:15

Updated : 2025-11-13 18:40


NVD link : CVE-2022-50049

Mitre link : CVE-2022-50049

CVE.ORG link : CVE-2022-50049


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-476

NULL Pointer Dereference