CVE-2022-48883

In the Linux kernel, the following vulnerability has been resolved: net/mlx5e: IPoIB, Block PKEY interfaces with less rx queues than parent A user is able to configure an arbitrary number of rx queues when creating an interface via netlink. This doesn't work for child PKEY interfaces because the child interface uses the parent receive channels. Although the child shares the parent's receive channels, the number of rx queues is important for the channel_stats array: the parent's rx channel index is used to access the child's channel_stats. So the array has to be at least as large as the parent's rx queue size for the counting to work correctly and to prevent out of bound accesses. This patch checks for the mentioned scenario and returns an error when trying to create the interface. The error is propagated to the user.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.2:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.2:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.2:rc3:*:*:*:*:*:*

History

26 Sep 2025, 18:40

Type Values Removed Values Added
First Time Linux
Linux linux Kernel
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: IPoIB, bloquea interfaces PKEY con menos colas de recepción que las principales. Un usuario puede configurar un número arbitrario de colas de recepción al crear una interfaz a través de netlink. Esto no funciona para interfaces PKEY secundarias porque la interfaz secundaria utiliza los canales de recepción principales. Aunque el niño comparte los canales de recepción de los padres, la cantidad de colas de recepción es importante para la matriz channel_stats: el índice del canal de recepción de los padres se usa para acceder a los channel_stats del niño. Por lo tanto, la matriz debe ser al menos tan grande como el tamaño de la cola de recepción principal para que el recuento funcione correctamente y evitar accesos fuera de los límites. Este parche comprueba el escenario mencionado y devuelve un error al intentar crear la interfaz. El error se propaga al usuario.
CWE CWE-129
CPE cpe:2.3:o:linux:linux_kernel:6.2:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.2:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.2:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/31c70bfe58ef09fe36327ddcced9143a16e9e83d - () https://git.kernel.org/stable/c/31c70bfe58ef09fe36327ddcced9143a16e9e83d - Patch
References () https://git.kernel.org/stable/c/5844a46f09f768da866d6b0ffbf1a9073266bf24 - () https://git.kernel.org/stable/c/5844a46f09f768da866d6b0ffbf1a9073266bf24 - Patch
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8

21 Aug 2024, 07:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-08-21 07:15

Updated : 2025-09-26 18:40


NVD link : CVE-2022-48883

Mitre link : CVE-2022-48883

CVE.ORG link : CVE-2022-48883


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-129

Improper Validation of Array Index