CVE-2022-50052

In the Linux kernel, the following vulnerability has been resolved: ASoC: Intel: avs: Fix potential buffer overflow by snprintf() snprintf() returns the would-be-filled size when the string overflows the given buffer size, hence using this value may result in a buffer overflow (although it's unrealistic). This patch replaces it with a safer version, scnprintf() for papering over such a potential issue.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.0:rc1:*:*:*:*:*:*

History

13 Nov 2025, 18:41

Type Values Removed Values Added
CWE CWE-787
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: Intel: avs: Corrección de un posible desbordamiento de búfer mediante snprintf(). snprintf() devuelve el tamaño que se espera que se llene cuando la cadena supera el tamaño de búfer especificado; por lo tanto, usar este valor puede provocar un desbordamiento de búfer (aunque esto no es realista). Este parche lo reemplaza con una versión más segura, scnprintf(), para disimular este posible problema.
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8
CPE cpe:2.3:o:linux:linux_kernel:6.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
First Time Linux
Linux linux Kernel
References () https://git.kernel.org/stable/c/840311a09f75632b9d41fbc1cd5c7aea94ce5f7e - () https://git.kernel.org/stable/c/840311a09f75632b9d41fbc1cd5c7aea94ce5f7e - Patch
References () https://git.kernel.org/stable/c/ca3b7b9dc9bc1fa552f4697b7cccfa0258a44d00 - () https://git.kernel.org/stable/c/ca3b7b9dc9bc1fa552f4697b7cccfa0258a44d00 - Patch

18 Jun 2025, 11:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-06-18 11:15

Updated : 2025-11-13 18:41


NVD link : CVE-2022-50052

Mitre link : CVE-2022-50052

CVE.ORG link : CVE-2022-50052


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-787

Out-of-bounds Write