CVE-2024-35247

In the Linux kernel, the following vulnerability has been resolved: fpga: region: add owner module and take its refcount The current implementation of the fpga region assumes that the low-level module registers a driver for the parent device and uses its owner pointer to take the module's refcount. This approach is problematic since it can lead to a null pointer dereference while attempting to get the region during programming if the parent device does not have a driver. To address this problem, add a module owner pointer to the fpga_region struct and use it to take the module's refcount. Modify the functions for registering a region to take an additional owner module parameter and rename them to avoid conflicts. Use the old function names for helper macros that automatically set the module that registers the region as the owner. This ensures compatibility with existing low-level control modules and reduces the chances of registering a region without setting the owner. Also, update the documentation to keep it consistent with the new interface for registering an fpga region.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

03 Feb 2025, 15:52

Type Values Removed Values Added
CWE CWE-476
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
First Time Linux linux Kernel
Linux
References () https://git.kernel.org/stable/c/2279c09c36165ccded4d506d11a7714e13b56019 - () https://git.kernel.org/stable/c/2279c09c36165ccded4d506d11a7714e13b56019 - Patch
References () https://git.kernel.org/stable/c/26e6e25d742e29885cf44274fcf6b744366c4702 - () https://git.kernel.org/stable/c/26e6e25d742e29885cf44274fcf6b744366c4702 - Patch
References () https://git.kernel.org/stable/c/4d7d12b643c00e7eea51b49a60a2ead182633ec8 - () https://git.kernel.org/stable/c/4d7d12b643c00e7eea51b49a60a2ead182633ec8 - Patch
References () https://git.kernel.org/stable/c/75a001914a8d2ccdcbe4b8cc7e94ac71d0e66093 - () https://git.kernel.org/stable/c/75a001914a8d2ccdcbe4b8cc7e94ac71d0e66093 - Patch
References () https://git.kernel.org/stable/c/9b4eee8572dcf82b2ed17d9a328c7fb87df2f0e8 - () https://git.kernel.org/stable/c/9b4eee8572dcf82b2ed17d9a328c7fb87df2f0e8 - Patch
References () https://git.kernel.org/stable/c/b7c0e1ecee403a43abc89eb3e75672b01ff2ece9 - () https://git.kernel.org/stable/c/b7c0e1ecee403a43abc89eb3e75672b01ff2ece9 - Patch

21 Nov 2024, 09:20

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fpga: región: agrega el módulo propietario y toma su recuento. La implementación actual de la región fpga supone que el módulo de bajo nivel registra un controlador para el dispositivo principal y utiliza su puntero de propietario para tomar el recuento del módulo. Este enfoque es problemático ya que puede provocar una desreferencia del puntero nulo al intentar obtener la región durante la programación si el dispositivo principal no tiene un controlador. Para solucionar este problema, agregue un puntero de propietario de módulo a la estructura fpga_region y utilícelo para obtener el recuento del módulo. Modifique las funciones para registrar una región para tomar un parámetro de módulo de propietario adicional y cambiarles el nombre para evitar conflictos. Utilice los nombres de funciones antiguos para las macros auxiliares que configuran automáticamente el módulo que registra la región como propietario. Esto garantiza la compatibilidad con los módulos de control de bajo nivel existentes y reduce las posibilidades de registrar una región sin configurar el propietario. Además, actualice la documentación para que sea coherente con la nueva interfaz para registrar una región fpga.
References () https://git.kernel.org/stable/c/2279c09c36165ccded4d506d11a7714e13b56019 - () https://git.kernel.org/stable/c/2279c09c36165ccded4d506d11a7714e13b56019 -
References () https://git.kernel.org/stable/c/26e6e25d742e29885cf44274fcf6b744366c4702 - () https://git.kernel.org/stable/c/26e6e25d742e29885cf44274fcf6b744366c4702 -
References () https://git.kernel.org/stable/c/4d7d12b643c00e7eea51b49a60a2ead182633ec8 - () https://git.kernel.org/stable/c/4d7d12b643c00e7eea51b49a60a2ead182633ec8 -
References () https://git.kernel.org/stable/c/75a001914a8d2ccdcbe4b8cc7e94ac71d0e66093 - () https://git.kernel.org/stable/c/75a001914a8d2ccdcbe4b8cc7e94ac71d0e66093 -
References () https://git.kernel.org/stable/c/9b4eee8572dcf82b2ed17d9a328c7fb87df2f0e8 - () https://git.kernel.org/stable/c/9b4eee8572dcf82b2ed17d9a328c7fb87df2f0e8 -
References () https://git.kernel.org/stable/c/b7c0e1ecee403a43abc89eb3e75672b01ff2ece9 - () https://git.kernel.org/stable/c/b7c0e1ecee403a43abc89eb3e75672b01ff2ece9 -

24 Jun 2024, 14:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-06-24 14:15

Updated : 2025-02-03 15:52


NVD link : CVE-2024-35247

Mitre link : CVE-2024-35247

CVE.ORG link : CVE-2024-35247


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-476

NULL Pointer Dereference