漏洞信息
# wifi:ath12k:修复在分配channel上下文处理程序中产生的空指针引用漏洞
## 概述
在Linux内核中,`ath12k`驱动程序中存在一个NULL访问漏洞,发生在分配无线信道上下文处理程序时。
## 影响版本
未具体列出受影响的版本,但与`ath12k`驱动程序相关。
## 细节
- 当`ath12k_mac_assign_vif_to_vdev()`函数执行失败时,内存中的无线电台处理程序(`ar`)会从链接VIF处理程序(`arvif`)中被误访问用于调试日志记录。
- 实际上,在此失败情况下,无线电台处理程序为NULL指针,导致NULL访问错误。
- 修复方案:将日志记录调整至硬件调试日志辅助函数(`ath12k_hw_warn`)中,以避免访问NULL指针。
## 测试设备
- QCN9274 hw2.0 PCI WLAN.WBE.1.3.1-00173-QCAHKSWPL_SILICONZ-1
- WCN7850 hw2.0 PCI WLAN.HMT.1.0.c5-00481-QCAHMTSWPL_V1.0_V2.0_SILICONZ-3
## 影响
此漏洞可能导致内核崩溃或未定义的行为,特别是当驱动程序遇到错误条件时尝试访问无效指针。修复后,该错误已被解决,提高了系统的稳定性和安全性。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
wifi: ath12k: fix NULL access in assign channel context handler
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
wifi: ath12k: fix NULL access in assign channel context handler
Currently, when ath12k_mac_assign_vif_to_vdev() fails, the radio handle
(ar) gets accessed from the link VIF handle (arvif) for debug logging, This
is incorrect. In the fail scenario, radio handle is NULL. Fix the NULL
access, avoid radio handle access by moving to the hardware debug logging
helper function (ath12k_hw_warn).
Tested-on: QCN9274 hw2.0 PCI WLAN.WBE.1.3.1-00173-QCAHKSWPL_SILICONZ-1
Tested-on: WCN7850 hw2.0 PCI WLAN.HMT.1.0.c5-00481-QCAHMTSWPL_V1.0_V2.0_SILICONZ-3
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于assign channel context失败后访问空指针。
CVSS信息
N/A
漏洞类别
其他