CVE-2024-46762

In the Linux kernel, the following vulnerability has been resolved: xen: privcmd: Fix possible access to a freed kirqfd instance Nothing prevents simultaneous ioctl calls to privcmd_irqfd_assign() and privcmd_irqfd_deassign(). If that happens, it is possible that a kirqfd created and added to the irqfds_list by privcmd_irqfd_assign() may get removed by another thread executing privcmd_irqfd_deassign(), while the former is still using it after dropping the locks. This can lead to a situation where an already freed kirqfd instance may be accessed and cause kernel oops. Use SRCU locking to prevent the same, as is done for the KVM implementation for irqfds.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

23 Sep 2024, 16:12

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
First Time Linux linux Kernel
Linux
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CWE CWE-416
References () https://git.kernel.org/stable/c/112fd2f02b308564724b8e81006c254d20945c4b - () https://git.kernel.org/stable/c/112fd2f02b308564724b8e81006c254d20945c4b - Patch
References () https://git.kernel.org/stable/c/611ff1b1ae989a7bcce3e2a8e132ee30e968c557 - () https://git.kernel.org/stable/c/611ff1b1ae989a7bcce3e2a8e132ee30e968c557 - Patch
References () https://git.kernel.org/stable/c/e997b357b13a7d95de31681fc54fcc34235fa527 - () https://git.kernel.org/stable/c/e997b357b13a7d95de31681fc54fcc34235fa527 - Patch

20 Sep 2024, 12:30

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xen: privcmd: Fix possible access to a freed kirqfd instance Nada impide llamadas ioctl simultáneas a privcmd_irqfd_assign() y privcmd_irqfd_deassign(). Si eso sucede, es posible que un kirqfd creado y agregado a la irqfds_list por privcmd_irqfd_assign() pueda ser eliminado por otro hilo que ejecuta privcmd_irqfd_deassign(), mientras que el primero todavía lo está usando después de eliminar los bloqueos. Esto puede llevar a una situación en la que se puede acceder a una instancia kirqfd ya liberada y causar errores del kernel. Use el bloqueo SRCU para evitar lo mismo, como se hace para la implementación de KVM para irqfds.

18 Sep 2024, 08:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-18 08:15

Updated : 2024-09-23 16:12


NVD link : CVE-2024-46762

Mitre link : CVE-2024-46762

CVE.ORG link : CVE-2024-46762


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-416

Use After Free