Vulnerabilidad en kernel de Linux (CVE-2022-48836)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/07/2024
Última modificación:
24/07/2024
Descripción
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Entrada: aiptek: verifique correctamente el tipo de endpoint Syzbot informó una advertencia en usb_submit_urb() que se debe a un tipo de endpoint incorrecto. Se verificó la cantidad de endpoints, pero no el tipo de endpoint. Solucionarlo reemplazando la antigua comprobación desc.bNumEndpoints con el asistente usb_find_common_endpoints() para encontrar endpoints Registro de errores: usb 5-1: BOGUS urb xfer, tubería 1! = tipo 3 ADVERTENCIA: CPU: 2 PID: 48 en drivers/usb/core/ urb.c:502 usb_submit_urb+0xed2/0x18a0 drivers/usb/core/urb.c:502 Módulos vinculados en: CPU: 2 PID: 48 Comm: kworker/2:2 No contaminado 5.17.0-rc6-syzkaller-00226- g07ebd38a0da2 #0 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.14.0-2 01/04/2014 Cola de trabajo: usb_hub_wq hub_event ... Seguimiento de llamadas: aiptek_open+0xd5/0x130 drivers/input/ tableta/aiptek.c:830 input_open_device+0x1bb/0x320 controladores/input/input.c:629 kbd_connect+0xfe/0x160 controladores/tty/vt/keyboard.c:1593
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.4 (incluyendo) | 4.9.308 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.273 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15 (incluyendo) | 4.19.236 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.187 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.108 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.31 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 5.16.17 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/35069e654bcab567ff8b9f0e68e1caf82c15dcd7
- https://git.kernel.org/stable/c/5600f6986628dde8881734090588474f54a540a8
- https://git.kernel.org/stable/c/57277a8b5d881e02051ba9d7f6cb3f915c229821
- https://git.kernel.org/stable/c/6de20111cd0bb7da9b2294073ba00c7d2a6c1c4f
- https://git.kernel.org/stable/c/e732b0412f8c603d1e998f3bff41b5e7d5c3914c
- https://git.kernel.org/stable/c/e762f57ff255af28236cd02ca9fc5c7e5a089d31
- https://git.kernel.org/stable/c/f0d43d22d24182b94d7eb78a2bf6ae7e2b33204a
- https://git.kernel.org/stable/c/fc8033a55e2796d21e370260a784ac9fbb8305a6