目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-48892— Linux kernel 安全漏洞

EPSS 0.02% · P5

影响版本矩阵 8

厂商产品版本范围状态
LinuxLinux07ec77a1d4e82526e1588979fff2f024f8e96df2< b22faa21b6230d5eccd233e1b7e0026a5002b287affected
07ec77a1d4e82526e1588979fff2f024f8e96df2< 7b5cc7fd1789ea5dbb942c9f8207b076d365badcaffected
07ec77a1d4e82526e1588979fff2f024f8e96df2< 87ca4f9efbd7cc649ff43b87970888f2812945b8affected
5.15affected
< 5.15unaffected
5.15.89≤ 5.15.*unaffected
6.1.7≤ 6.1.*unaffected
6.2≤ *unaffected
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2022-48892 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
sched/core: Fix use-after-free bug in dup_user_cpus_ptr()
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: sched/core: Fix use-after-free bug in dup_user_cpus_ptr() Since commit 07ec77a1d4e8 ("sched: Allow task CPU affinity to be restricted on asymmetric systems"), the setting and clearing of user_cpus_ptr are done under pi_lock for arm64 architecture. However, dup_user_cpus_ptr() accesses user_cpus_ptr without any lock protection. Since sched_setaffinity() can be invoked from another process, the process being modified may be undergoing fork() at the same time. When racing with the clearing of user_cpus_ptr in __set_cpus_allowed_ptr_locked(), it can lead to user-after-free and possibly double-free in arm64 kernel. Commit 8f9ea86fdf99 ("sched: Always preserve the user requested cpumask") fixes this problem as user_cpus_ptr, once set, will never be cleared in a task's lifetime. However, this bug was re-introduced in commit 851a723e45d1 ("sched: Always clear user_cpus_ptr in do_set_cpus_allowed()") which allows the clearing of user_cpus_ptr in do_set_cpus_allowed(). This time, it will affect all arches. Fix this bug by always clearing the user_cpus_ptr of the newly cloned/forked task before the copying process starts and check the user_cpus_ptr state of the source task under pi_lock. Note to stable, this patch won't be applicable to stable releases. Just copy the new dup_user_cpus_ptr() function over.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于 sched/core 组件在dup_user_cpus_ptr()中存在释放后重用问题。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux 07ec77a1d4e82526e1588979fff2f024f8e96df2 ~ b22faa21b6230d5eccd233e1b7e0026a5002b287 -
LinuxLinux 5.15 -

二、漏洞 CVE-2022-48892 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2022-48892 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2024-08-21 · 共 69 条

CVE-2022-48876Linux kernel 安全漏洞
CVE-2024-43874Linux kernel 安全漏洞
CVE-2024-43873Linux kernel 安全漏洞
CVE-2024-43875Linux kernel 安全漏洞
CVE-2022-48870Linux kernel 安全漏洞
CVE-2022-48871Linux kernel 安全漏洞
CVE-2022-48872Linux kernel 安全漏洞
CVE-2022-48873Linux kernel 安全漏洞
CVE-2022-48874Linux kernel 安全漏洞
CVE-2022-48875Linux kernel 安全漏洞
CVE-2022-48869Linux kernel 安全漏洞
CVE-2022-48877Linux kernel 安全漏洞
CVE-2022-48878Linux kernel 安全漏洞
CVE-2022-48879Linux kernel 安全漏洞
CVE-2022-48880Linux kernel 安全漏洞
CVE-2022-48881Linux kernel 安全漏洞
CVE-2022-48882Linux kernel 安全漏洞
CVE-2022-48883Linux kernel 安全漏洞
CVE-2022-48884Linux kernel 安全漏洞
CVE-2022-48885Linux kernel 安全漏洞

显示前 20 条,共 69 条。 查看全部 &rarr; →

IV. Related Vulnerabilities

V. Comments for CVE-2022-48892

暂无评论


发表评论