CVE-2022-48987

In the Linux kernel, the following vulnerability has been resolved: media: v4l2-dv-timings.c: fix too strict blanking sanity checks Sanity checks were added to verify the v4l2_bt_timings blanking fields in order to avoid integer overflows when userspace passes weird values. But that assumed that userspace would correctly fill in the front porch, backporch and sync values, but sometimes all you know is the total blanking, which is then assigned to just one of these fields. And that can fail with these checks. So instead set a maximum for the total horizontal and vertical blanking and check that each field remains below that. That is still sufficient to avoid integer overflows, but it also allows for more flexibility in how userspace fills in these fields.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

01 Nov 2024, 15:27

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
First Time Linux
Linux linux Kernel
CWE CWE-190
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/0d73b49c4037199472b29574ae21c21aef493971 - () https://git.kernel.org/stable/c/0d73b49c4037199472b29574ae21c21aef493971 - Patch
References () https://git.kernel.org/stable/c/2572ab14b73aa45b6ae7e4c089ccf119fed5cf89 - () https://git.kernel.org/stable/c/2572ab14b73aa45b6ae7e4c089ccf119fed5cf89 - Patch
References () https://git.kernel.org/stable/c/32f01f0306a98629508f84d7ef0d1d037bc274a2 - () https://git.kernel.org/stable/c/32f01f0306a98629508f84d7ef0d1d037bc274a2 - Patch
References () https://git.kernel.org/stable/c/4afc77068e36cee45b39d4fdc7513de26980f72c - () https://git.kernel.org/stable/c/4afc77068e36cee45b39d4fdc7513de26980f72c - Patch
References () https://git.kernel.org/stable/c/5eef2141776da02772c44ec406d6871a790761ee - () https://git.kernel.org/stable/c/5eef2141776da02772c44ec406d6871a790761ee - Patch
References () https://git.kernel.org/stable/c/6fb8bc29bfa80707994a63cc97e2f9920e0b0608 - () https://git.kernel.org/stable/c/6fb8bc29bfa80707994a63cc97e2f9920e0b0608 - Patch
References () https://git.kernel.org/stable/c/a2b56627c0d13009e02f6f2c0206c0451ed19a0e - () https://git.kernel.org/stable/c/a2b56627c0d13009e02f6f2c0206c0451ed19a0e - Patch
References () https://git.kernel.org/stable/c/d3d14cdf1c7ae2caa3e999bae95ba99e955fb7c3 - () https://git.kernel.org/stable/c/d3d14cdf1c7ae2caa3e999bae95ba99e955fb7c3 - Patch

23 Oct 2024, 15:13

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: v4l2-dv-timings.c: se corrigen comprobaciones de cordura de borrado demasiado estrictas Se añadieron comprobaciones de cordura para verificar los campos de borrado de v4l2_bt_timings para evitar desbordamientos de enteros cuando el espacio de usuario pasa valores extraños. Pero eso suponía que el espacio de usuario rellenaría correctamente los valores de front porch, back porch y sync, pero a veces todo lo que sabes es el borrado total, que luego se asigna a solo uno de estos campos. Y eso puede fallar con estas comprobaciones. Así que, en su lugar, establece un máximo para el borrado horizontal y vertical total y comprueba que cada campo permanezca por debajo de eso. Eso sigue siendo suficiente para evitar desbordamientos de enteros, pero también permite más flexibilidad en cómo el espacio de usuario rellena estos campos.

21 Oct 2024, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-21 20:15

Updated : 2024-11-01 15:27


NVD link : CVE-2022-48987

Mitre link : CVE-2022-48987

CVE.ORG link : CVE-2022-48987


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-190

Integer Overflow or Wraparound