]> git.ipfire.org Git - thirdparty/kernel/stable.git/commitdiff
usb: usblp: fix uninitialized heap leak via LPGETSTATUS ioctl
authorGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Mon, 20 Apr 2026 16:11:04 +0000 (18:11 +0200)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Mon, 27 Apr 2026 16:00:18 +0000 (10:00 -0600)
Just like in a previous problem in this driver, usblp_ctrl_msg() will
collapse the usb_control_msg() return value to 0/-errno, discarding the
actual number of bytes transferred.

Ideally that short command should be detected and error out, but many
printers are known to send "incorrect" responses back so we can't just
do that.

statusbuf is kmalloc(8) at probe time and never filled before the first
LPGETSTATUS ioctl.

usblp_read_status() requests 1 byte. If a malicious printer responds
with zero bytes, *statusbuf is one byte of stale kmalloc heap,
sign-extended into the local int status, which the LPGETSTATUS path then
copy_to_user()s directly to the ioctl caller.

Fix this all by just zapping out the memory buffer when allocated at
probe time.  If a later call does a short read, the data will be
identical to what the device sent it the last time, so there is no
"leak" of information happening.

Cc: Pete Zaitcev <zaitcev@redhat.com>
Assisted-by: gkh_clanker_t1000
Cc: stable <stable@kernel.org>
Link: https://patch.msgid.link/2026042011-shredder-savage-48c6@gregkh
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
drivers/usb/class/usblp.c

index e9b848622a3aa598f82060f7e20b87bc7f58cb7d..746414763da5d60d9827e6c5f33ec29656225dd8 100644 (file)
@@ -1178,7 +1178,7 @@ static int usblp_probe(struct usb_interface *intf,
        }
 
        /* Allocate buffer for printer status */
-       usblp->statusbuf = kmalloc(STATUS_BUF_SIZE, GFP_KERNEL);
+       usblp->statusbuf = kzalloc(STATUS_BUF_SIZE, GFP_KERNEL);
        if (!usblp->statusbuf) {
                retval = -ENOMEM;
                goto abort;