一、 漏洞 CVE-2022-49762 基础信息
漏洞信息
                                        # 在遍历ATTR_RECORD时检查NTFS的溢出问题

## 漏洞概述
在Linux内核中处理ntfs文件系统时,存在一个整数溢出漏洞,导致在遍历ATTR_RECORDs时可能出现无限循环的情况。

## 影响版本
未指明具体版本,但影响使用该内核代码实现ntfs文件系统处理的所有版本。

## 漏洞细节
该漏洞发生在`ntfs_attr_find()`函数中,内核通过当前ATTR_RECORD的长度字段计算下一个ATTR_RECORD的地址。当计算当前ATTR_RECORD的结束地址时,执行`a = (ATTR_RECORD*)((u8*)a + le32_to_cpu(a->length))`这个表达式可能会触发整数溢出,导致地址计算错误,从而在32位系统中引发无限循环。

## 影响
该漏洞可能导致系统在处理ntfs文件系统时进入无限循环,从而影响系统的稳定性和性能。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
ntfs: check overflow when iterating ATTR_RECORDs
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: ntfs: check overflow when iterating ATTR_RECORDs Kernel iterates over ATTR_RECORDs in mft record in ntfs_attr_find(). Because the ATTR_RECORDs are next to each other, kernel can get the next ATTR_RECORD from end address of current ATTR_RECORD, through current ATTR_RECORD length field. The problem is that during iteration, when kernel calculates the end address of current ATTR_RECORD, kernel may trigger an integer overflow bug in executing `a = (ATTR_RECORD*)((u8*)a + le32_to_cpu(a->length))`. This may wrap, leading to a forever iteration on 32bit systems. This patch solves it by adding some checks on calculating end address of current ATTR_RECORD during iteration.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于整数溢出检查不足,可能导致无限循环。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-49762 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-49762 的情报信息