"value":"In the Linux kernel, the following vulnerability has been resolved:\n\nmisc: fastrpc: avoid double fput() on failed usercopy\n\nIf the copy back to userland fails for the FASTRPC_IOCTL_ALLOC_DMA_BUFF\nioctl(), we shouldn't assume that 'buf->dmabuf' is still valid. In fact,\ndma_buf_fd() called fd_install() before, i.e. \"consumed\" one reference,\nleaving us with none.\n\nCalling dma_buf_put() will therefore put a reference we no longer own,\nleading to a valid file descritor table entry for an already released\n'file' object which is a straight use-after-free.\n\nSimply avoid calling dma_buf_put() and rely on the process exit code to\ndo the necessary cleanup, if needed, i.e. if the file descriptor is\nstill valid."
"value":"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: misc: fastrpc: evitar doble fput() en copia de usuario fallida. Si la copia al \u00e1rea de usuario falla para FASTRPC_IOCTL_ALLOC_DMA_BUFF ioctl(), no debemos asumir que 'buf->dmabuf' aun es v\u00e1lido. De hecho, dma_buf_fd() llam\u00f3 a fd_install() antes, es decir, \"consumi\u00f3\" una referencia, dej\u00e1ndonos sin ninguna. Por lo tanto, llamar a dma_buf_put() colocar\u00e1 una referencia que ya no poseemos, lo que conducir\u00e1 a una entrada v\u00e1lida en la tabla de descripci\u00f3n de archivos para un objeto 'archivo' ya publicado que es un use-after-free directo. Simplemente evite llamar a dma_buf_put() y conf\u00ede en el c\u00f3digo de salida del proceso para realizar la limpieza necesaria, si es necesario, es decir, si el descriptor del archivo a\u00fan es v\u00e1lido."