目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-49781— Linux kernel 安全漏洞

EPSS 0.04% · P13
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2022-49781 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
perf/x86/amd: Fix crash due to race between amd_pmu_enable_all, perf NMI and throttling
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: perf/x86/amd: Fix crash due to race between amd_pmu_enable_all, perf NMI and throttling amd_pmu_enable_all() does: if (!test_bit(idx, cpuc->active_mask)) continue; amd_pmu_enable_event(cpuc->events[idx]); A perf NMI of another event can come between these two steps. Perf NMI handler internally disables and enables _all_ events, including the one which nmi-intercepted amd_pmu_enable_all() was in process of enabling. If that unintentionally enabled event has very low sampling period and causes immediate successive NMI, causing the event to be throttled, cpuc->events[idx] and cpuc->active_mask gets cleared by x86_pmu_stop(). This will result in amd_pmu_enable_event() getting called with event=NULL when amd_pmu_enable_all() resumes after handling the NMIs. This causes a kernel crash: BUG: kernel NULL pointer dereference, address: 0000000000000198 #PF: supervisor read access in kernel mode #PF: error_code(0x0000) - not-present page [...] Call Trace: <TASK> amd_pmu_enable_all+0x68/0xb0 ctx_resched+0xd9/0x150 event_function+0xb8/0x130 ? hrtimer_start_range_ns+0x141/0x4a0 ? perf_duration_warn+0x30/0x30 remote_function+0x4d/0x60 __flush_smp_call_function_queue+0xc4/0x500 flush_smp_call_function_queue+0x11d/0x1b0 do_idle+0x18f/0x2d0 cpu_startup_entry+0x19/0x20 start_secondary+0x121/0x160 secondary_startup_64_no_verify+0xe5/0xeb </TASK> amd_pmu_disable_all()/amd_pmu_enable_all() calls inside perf NMI handler were recently added as part of BRS enablement but I'm not sure whether we really need them. We can just disable BRS in the beginning and enable it back while returning from NMI. This will solve the issue by not enabling those events whose active_masks are set but are not yet enabled in hw pmu.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于竞争条件,可能导致空指针解引用。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux ada543459cab7f653dcacdaba4011a8bb19c627c ~ fd5e454b856ed86b090336e269695d9908609b71 -
LinuxLinux 5.19 -

二、漏洞 CVE-2022-49781 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2022-49781 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2025-05-01 · 共 245 条

CVE-2022-49854Linux kernel 安全漏洞
CVE-2022-49837Linux kernel 安全漏洞
CVE-2022-49838Linux kernel 安全漏洞
CVE-2022-49840Linux kernel 安全漏洞
CVE-2022-49839Linux kernel 安全漏洞
CVE-2022-49841Linux kernel 安全漏洞
CVE-2022-49842Linux kernel 安全漏洞
CVE-2022-49844Linux kernel 安全漏洞
CVE-2022-49845Linux kernel 安全漏洞
CVE-2022-49846Linux kernel 安全漏洞
CVE-2022-49847Linux kernel 安全漏洞
CVE-2022-49849Linux kernel 安全漏洞
CVE-2022-49848Linux kernel 安全漏洞
CVE-2022-49850Linux kernel 安全漏洞
CVE-2022-49851Linux kernel 安全漏洞
CVE-2022-49852Linux kernel 安全漏洞
CVE-2022-49862Linux kernel 安全漏洞
CVE-2022-49864Linux kernel 安全漏洞
CVE-2022-49865Linux kernel 安全漏洞
CVE-2022-49863Linux kernel 安全漏洞

显示前 20 条,共 245 条。 查看全部 &rarr; →

IV. Related Vulnerabilities

V. Comments for CVE-2022-49781

暂无评论


发表评论