Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2022-48821)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416 Utilización después de liberación
Fecha de publicación:
16/07/2024
Última modificación:
25/09/2025

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: misc: fastrpc: evitar doble fput() en copia de usuario fallida. Si la copia al área de usuario falla para FASTRPC_IOCTL_ALLOC_DMA_BUFF ioctl(), no debemos asumir que 'buf->dmabuf' aun es válido. De hecho, dma_buf_fd() llamó a fd_install() antes, es decir, "consumió" una referencia, dejándonos sin ninguna. Por lo tanto, llamar a dma_buf_put() colocará una referencia que ya no poseemos, lo que conducirá a una entrada válida en la tabla de descripción de archivos para un objeto 'archivo' ya publicado que es un use-after-free directo. Simplemente evite llamar a dma_buf_put() y confíe en el código de salida del proceso para realizar la limpieza necesaria, si es necesario, es decir, si el descriptor del archivo aún es válido.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.1 (incluyendo) 5.4.180 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.5 (incluyendo) 5.10.101 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.11 (incluyendo) 5.15.24 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.16 (incluyendo) 5.16.10 (excluyendo)
cpe:2.3:o:linux:linux_kernel:5.17:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.17:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.17:rc3:*:*:*:*:*:*