漏洞信息
# drm/nouveau:修复r535_gsp_rpc_push()中的释放后使用漏洞
## 概述
在 Linux 内核中的 `drm/nouveau` 模块,修复了一个在 `r535_gsp_rpc_push()` 函数中使用已释放内存的漏洞(use-after-free)。
## 细节
RPC 容器在传递给 `r535_gsp_rpc_send()` 函数后会被释放。当发送大 RPC 的初始片段并将调用者的 RPC 容器传递给该函数时,容器会被过早释放。后续尝试发送剩余片段时会导致使用已释放的内存。
修复方法是在发送大 RPC 的初始片段时,分配一个临时的 RPC 容器来保存。当所有片段成功发送后,再释放调用者的容器。
## 影响
该漏洞可能导致系统不稳定或崩溃,以及潜在的安全风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
drm/nouveau: fix a use-after-free in r535_gsp_rpc_push()
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
drm/nouveau: fix a use-after-free in r535_gsp_rpc_push()
The RPC container is released after being passed to r535_gsp_rpc_send().
When sending the initial fragment of a large RPC and passing the
caller's RPC container, the container will be freed prematurely. Subsequent
attempts to send remaining fragments will therefore result in a
use-after-free.
Allocate a temporary RPC container for holding the initial fragment of a
large RPC when sending. Free the caller's container when all fragments
are successfully sent.
[ Rebase onto Blackwell changes. - Danilo ]
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于释放后重用,可能导致内存损坏。
CVSS信息
N/A
漏洞类别
其他