uio: potential double frees if __uio_register_device() fails
authorDan Carpenter <dan.carpenter@oracle.com>
Thu, 2 Aug 2018 08:24:47 +0000 (11:24 +0300)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Thu, 2 Aug 2018 08:42:25 +0000 (10:42 +0200)
The uio_unregister_device() function assumes that if "info->uio_dev" is
non-NULL that means "info" is fully allocated.  Setting info->uio_de
has to be the last thing in the function.

In the current code, if request_threaded_irq() fails then we return with
info->uio_dev set to non-NULL but info is not fully allocated and it can
lead to double frees.

Fixes: beafc54c4e2f ("UIO: Add the User IO core code")
Signed-off-by: Dan Carpenter <dan.carpenter@oracle.com>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
drivers/uio/uio.c

index 3f76e38e6f303179ab81e371c9d6f6e11286fb0a..15ad3469660deadf2f2a1d68f767c6229270a2c1 100644 (file)
@@ -953,8 +953,6 @@ int __uio_register_device(struct module *owner,
        if (ret)
                goto err_uio_dev_add_attributes;
 
-       info->uio_dev = idev;
-
        if (info->irq && (info->irq != UIO_IRQ_CUSTOM)) {
                /*
                 * Note that we deliberately don't use devm_request_irq
@@ -971,6 +969,7 @@ int __uio_register_device(struct module *owner,
                        goto err_request_irq;
        }
 
+       info->uio_dev = idev;
        return 0;
 
 err_request_irq: