CVE-2024-41038

In the Linux kernel, the following vulnerability has been resolved: firmware: cs_dsp: Prevent buffer overrun when processing V2 alg headers Check that all fields of a V2 algorithm header fit into the available firmware data buffer. The wmfw V2 format introduced variable-length strings in the algorithm block header. This means the overall header length is variable, and the position of most fields varies depending on the length of the string fields. Each field must be checked to ensure that it does not overflow the firmware data buffer. As this ia bugfix patch, the fixes avoid making any significant change to the existing code. This makes it easier to review and less likely to introduce new bugs.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

08 Aug 2024, 17:54

Type Values Removed Values Added
First Time Linux
Linux linux Kernel
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE CWE-120
References () https://git.kernel.org/stable/c/014239b9971d79421a0ba652579e1ca1b7b57b6d - () https://git.kernel.org/stable/c/014239b9971d79421a0ba652579e1ca1b7b57b6d - Patch
References () https://git.kernel.org/stable/c/2163aff6bebbb752edf73f79700f5e2095f3559e - () https://git.kernel.org/stable/c/2163aff6bebbb752edf73f79700f5e2095f3559e - Patch
References () https://git.kernel.org/stable/c/6619aa48a011364e9f29083cc76368e6acfe5b11 - () https://git.kernel.org/stable/c/6619aa48a011364e9f29083cc76368e6acfe5b11 - Patch
References () https://git.kernel.org/stable/c/76ea8e13aaefdfda6e5601323d6ea5340359dcfa - () https://git.kernel.org/stable/c/76ea8e13aaefdfda6e5601323d6ea5340359dcfa - Patch
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: cs_dsp: evita la saturación de búfer al procesar encabezados de alg V2. Verifique que todos los campos de un encabezado de algoritmo V2 encajen en el búfer de datos del firmware disponible. El formato wmfw V2 introdujo cadenas de longitud variable en el encabezado del bloque del algoritmo. Esto significa que la longitud total del encabezado es variable y la posición de la mayoría de los campos varía según la longitud de los campos de cadena. Se debe verificar cada campo para garantizar que no desborde el búfer de datos del firmware. Como se trata de un parche de corrección de errores, las correcciones evitan realizar cambios significativos en el código existente. Esto hace que sea más fácil de revisar y menos probable que se introduzcan nuevos errores.

29 Jul 2024, 15:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-07-29 15:15

Updated : 2024-08-08 17:54


NVD link : CVE-2024-41038

Mitre link : CVE-2024-41038

CVE.ORG link : CVE-2024-41038


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-120

Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')