ASA-2019-00573 – Linux kernel: Potencial buffer overflow em código P2P em rtlwifi


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00573

Identificador(es)

ASA-2019-00573, CVE-2019-17666

Título

Potencial buffer overflow em código P2P em rtlwifi

Fabricante(s)

Linux foundation

Produto(s)

Linux kernel

Versão(ões) afetada(s)

Linux kernel 5.3.x versões anteriores a 5.3.9
Linux kernel 4.9.x versões anteriores a 4.9.199
Linux kernel 4.4.x versões anteriores a 4.4.199
Linux kernel 4.19.x versões anteriores a 4.19.82
Linux kernel 4.14.x versões anteriores a 4.14.152

Versão(ões) corrigida(s)

Linux kernel versão 5.3.9
Linux kernel versão 4.9.199
Linux kernel versão 4.4.199
Linux kernel versão 4.19.82
Linux kernel versão 4.14.152

Prova de conceito

Desconhecido

Descrição

A função rtl_p2p_noa_ie() localizada em drivers/net/wireless/realtek/rtlwifi/ps.c no kernel do Linux não possui validação de limite superior, conduzindo a um buffer overflow.

Detalhes técnicos

Mesmo que a variável noa_len tenha um tamanho compatível, ainda é possível exceder os buffers de p2pinfo, pois não há verificação no limite superior de variável noa_num.

Créditos

Nicolas Waisman (Semmle Security Research)

Referência(s)

[PATCH] rtlwifi: Fix potential overflow on P2P code
https://lkml.org/lkml/2019/10/16/1226

rtlwifi: Fix potential overflow on P2P code
https://git.kernel.org/pub/scm/linux/kernel/git/kvalo/wireless-drivers.git/commit/?id=8c55dedb795be8ec0cf488f98c03a1c2176f7fb1

Linux 5.3.9
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.9

Linux 4.9.199
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.199

Linux 4.4.199
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.199

Linux 4.19.82
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.82

Linux 4.14.152
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.152

October 2019 Linux Kernel Vulnerabilities in NetApp Products
https://security.netapp.com/advisory/ntap-20191031-0005/

CVE-2019-17666
https://access.redhat.com/security/cve/CVE-2019-17666

CVE-2019-17666 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2019-17666.html

CVE-2019-17666 | SUSE
https://www.suse.com/security/cve/CVE-2019-17666

CVE-2019-17666
https://security-tracker.debian.org/tracker/CVE-2019-17666

CVE-2019-17666
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17666

CVE-2019-17666
https://nvd.nist.gov/vuln/detail/CVE-2019-17666

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 11 novembro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.