漏洞信息
# tee:amdtee:修复 amdtee_open_session 中的竞争条件问题
## 概述
在 Linux 内核中,`amdtee_open_session` 函数存在潜在的竞态条件,可能导致已释放内存的使用(use-after-free)。
## 细节
在 `amdtee_open_session` 函数中,当 `sess->sess_mask` 被设置后,但在设置 `sess->session_info[i] = session_info` 之前,如果 `amdtee_close_session` 函数关闭了同一个会话,则会导致 `sess` 数据结构被释放。这将在 `amdtee_open_session` 函数中访问 `sess` 时造成内核panic。
为了解决这个问题,建议将 `sess->sess_mask` 的设置作为 `amdtee_open_session` 函数中的最后一步。
## 影响
此漏洞可能导致内核崩溃(内核panic)。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
tee: amdtee: fix race condition in amdtee_open_session
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
tee: amdtee: fix race condition in amdtee_open_session
There is a potential race condition in amdtee_open_session that may
lead to use-after-free. For instance, in amdtee_open_session() after
sess->sess_mask is set, and before setting:
sess->session_info[i] = session_info;
if amdtee_close_session() closes this same session, then 'sess' data
structure will be released, causing kernel panic when 'sess' is
accessed within amdtee_open_session().
The solution is to set the bit sess->sess_mask as the last step in
amdtee_open_session().
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于amdtee_open_session函数存在竞态条件,可能导致释放后重用。
CVSS信息
N/A
漏洞类别
其他