CVE-2024-26979

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
CVSS

No CVSS.

References

No reference.

Configurations

No configuration.

History

12 Jun 2024, 16:15

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/vmwgfx: corrige una posible desreferencia del puntero nulo con contextos no válidos. vmw_context_cotable puede devolver un error o un puntero nulo y, en ocasiones, su uso no se controlaba. El código posterior intentaría acceder a un puntero nulo o a un valor de error. Las desreferencias no válidas solo fueron posibles con aplicaciones de espacio de usuario con formato incorrecto que nunca inicializaron correctamente los contextos de representación. Verifique los resultados de vmw_context_cotable para corregir los derefs no válidos. Gracias: ziming zhang (@ezrak1e) de Ant Group Light-Year Security Lab, quien fue la primera persona en descubrirlo. Niels De Graef, quien lo informó y ayudó a localizar al poc.
Summary (en) In the Linux kernel, the following vulnerability has been resolved: drm/vmwgfx: Fix possible null pointer derefence with invalid contexts vmw_context_cotable can return either an error or a null pointer and its usage sometimes went unchecked. Subsequent code would then try to access either a null pointer or an error value. The invalid dereferences were only possible with malformed userspace apps which never properly initialized the rendering contexts. Check the results of vmw_context_cotable to fix the invalid derefs. Thanks: ziming zhang(@ezrak1e) from Ant Group Light-Year Security Lab who was the first person to discover it. Niels De Graef who reported it and helped to track down the poc. (en) Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
References
  • {'url': 'https://git.kernel.org/stable/c/07c3fe923ff7eccf684fb4f8c953d0a7cc8ded73', 'tags': ['Patch'], 'source': '416baaa9-dc9f-4396-8d5f-8c081fb06d67'}
  • {'url': 'https://git.kernel.org/stable/c/517621b7060096e48e42f545fa6646fc00252eac', 'tags': ['Patch'], 'source': '416baaa9-dc9f-4396-8d5f-8c081fb06d67'}
  • {'url': 'https://git.kernel.org/stable/c/585fec7361e7850bead21fada49a7fcde2f2e791', 'tags': ['Patch'], 'source': '416baaa9-dc9f-4396-8d5f-8c081fb06d67'}
  • {'url': 'https://git.kernel.org/stable/c/899e154f9546fcae18065d74064889d08fff62c2', 'tags': ['Patch'], 'source': '416baaa9-dc9f-4396-8d5f-8c081fb06d67'}
  • {'url': 'https://git.kernel.org/stable/c/9cb3755b1e3680b720b74dbedfac889e904605c7', 'tags': ['Patch'], 'source': '416baaa9-dc9f-4396-8d5f-8c081fb06d67'}
  • {'url': 'https://git.kernel.org/stable/c/c560327d900bab968c2e1b4cd7fa2d46cd429e3d', 'tags': ['Patch'], 'source': '416baaa9-dc9f-4396-8d5f-8c081fb06d67'}
  • {'url': 'https://git.kernel.org/stable/c/ff41e0d4f3fa10d7cdd7d40f8026bea9fcc8b000', 'tags': ['Patch'], 'source': '416baaa9-dc9f-4396-8d5f-8c081fb06d67'}
CWE CWE-476
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : 5.5
v2 : unknown
v3 : unknown

23 May 2024, 19:14

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/vmwgfx: corrige una posible desreferencia del puntero nulo con contextos no válidos. vmw_context_cotable puede devolver un error o un puntero nulo y, en ocasiones, su uso no se controlaba. El código posterior intentaría acceder a un puntero nulo o a un valor de error. Las desreferencias no válidas solo fueron posibles con aplicaciones de espacio de usuario con formato incorrecto que nunca inicializaron correctamente los contextos de representación. Verifique los resultados de vmw_context_cotable para corregir los derefs no válidos. Gracias: ziming zhang (@ezrak1e) de Ant Group Light-Year Security Lab, quien fue la primera persona en descubrirlo. Niels De Graef, quien lo informó y ayudó a localizar al poc.
CWE CWE-476
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
First Time Linux linux Kernel
Linux
References () https://git.kernel.org/stable/c/07c3fe923ff7eccf684fb4f8c953d0a7cc8ded73 - () https://git.kernel.org/stable/c/07c3fe923ff7eccf684fb4f8c953d0a7cc8ded73 - Patch
References () https://git.kernel.org/stable/c/517621b7060096e48e42f545fa6646fc00252eac - () https://git.kernel.org/stable/c/517621b7060096e48e42f545fa6646fc00252eac - Patch
References () https://git.kernel.org/stable/c/585fec7361e7850bead21fada49a7fcde2f2e791 - () https://git.kernel.org/stable/c/585fec7361e7850bead21fada49a7fcde2f2e791 - Patch
References () https://git.kernel.org/stable/c/899e154f9546fcae18065d74064889d08fff62c2 - () https://git.kernel.org/stable/c/899e154f9546fcae18065d74064889d08fff62c2 - Patch
References () https://git.kernel.org/stable/c/9cb3755b1e3680b720b74dbedfac889e904605c7 - () https://git.kernel.org/stable/c/9cb3755b1e3680b720b74dbedfac889e904605c7 - Patch
References () https://git.kernel.org/stable/c/c560327d900bab968c2e1b4cd7fa2d46cd429e3d - () https://git.kernel.org/stable/c/c560327d900bab968c2e1b4cd7fa2d46cd429e3d - Patch
References () https://git.kernel.org/stable/c/ff41e0d4f3fa10d7cdd7d40f8026bea9fcc8b000 - () https://git.kernel.org/stable/c/ff41e0d4f3fa10d7cdd7d40f8026bea9fcc8b000 - Patch

01 May 2024, 06:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-01 06:15

Updated : 2024-06-12 16:15


NVD link : CVE-2024-26979

Mitre link : CVE-2024-26979

CVE.ORG link : CVE-2024-26979


JSON object : View

Products Affected

No product.

CWE

No CWE.