目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-50177— Linux kernel 安全漏洞

EPSS 0.07% · P20

影响版本矩阵 10

厂商产品版本范围状态
LinuxLinuxea6d962e80b61996aeacb443661cc3adcb605315< 621595f771a6bd458ffbc40679e222ba5d0a7a1eaffected
ea6d962e80b61996aeacb443661cc3adcb605315< 8e84693621f53bf894af9905a6531e0530402145affected
ea6d962e80b61996aeacb443661cc3adcb605315< 7e7472c62c6ded322afd9d5ac8bb20a08e7c5674affected
ea6d962e80b61996aeacb443661cc3adcb605315< 3002153a91a9732a6d1d0bb95138593c7da15743affected
5.14affected
< 5.14unaffected
5.15.61≤ 5.15.*unaffected
5.18.18≤ 5.18.*unaffected
… +2 条更多
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2022-50177 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
rcutorture: Fix ksoftirqd boosting timing and iteration
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: rcutorture: Fix ksoftirqd boosting timing and iteration The RCU priority boosting can fail in two situations: 1) If (nr_cpus= > maxcpus=), which means if the total number of CPUs is higher than those brought online at boot, then torture_onoff() may later bring up CPUs that weren't online on boot. Now since rcutorture initialization only boosts the ksoftirqds of the CPUs that have been set online on boot, the CPUs later set online by torture_onoff won't benefit from the boost, making RCU priority boosting fail. 2) The ksoftirqd kthreads are boosted after the creation of rcu_torture_boost() kthreads, which opens a window large enough for these rcu_torture_boost() kthreads to wait (despite running at FIFO priority) for ksoftirqds that are still running at SCHED_NORMAL priority. The issues can trigger for example with: ./kvm.sh --configs TREE01 --kconfig "CONFIG_RCU_BOOST=y" [ 34.968561] rcu-torture: !!! [ 34.968627] ------------[ cut here ]------------ [ 35.014054] WARNING: CPU: 4 PID: 114 at kernel/rcu/rcutorture.c:1979 rcu_torture_stats_print+0x5ad/0x610 [ 35.052043] Modules linked in: [ 35.069138] CPU: 4 PID: 114 Comm: rcu_torture_sta Not tainted 5.18.0-rc1 #1 [ 35.096424] Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.14.0-0-g155821a-rebuilt.opensuse.org 04/01/2014 [ 35.154570] RIP: 0010:rcu_torture_stats_print+0x5ad/0x610 [ 35.198527] Code: 63 1b 02 00 74 02 0f 0b 48 83 3d 35 63 1b 02 00 74 02 0f 0b 48 83 3d 21 63 1b 02 00 74 02 0f 0b 48 83 3d 0d 63 1b 02 00 74 02 <0f> 0b 83 eb 01 0f 8e ba fc ff ff 0f 0b e9 b3 fc ff f82 [ 37.251049] RSP: 0000:ffffa92a0050bdf8 EFLAGS: 00010202 [ 37.277320] rcu: De-offloading 8 [ 37.290367] RAX: 0000000000000000 RBX: 0000000000000001 RCX: 0000000000000001 [ 37.290387] RDX: 0000000000000000 RSI: 00000000ffffbfff RDI: 00000000ffffffff [ 37.290398] RBP: 000000000000007b R08: 0000000000000000 R09: c0000000ffffbfff [ 37.290407] R10: 000000000000002a R11: ffffa92a0050bc18 R12: ffffa92a0050be20 [ 37.290417] R13: ffffa92a0050be78 R14: 0000000000000000 R15: 000000000001bea0 [ 37.290427] FS: 0000000000000000(0000) GS:ffff96045eb00000(0000) knlGS:0000000000000000 [ 37.290448] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 37.290460] CR2: 0000000000000000 CR3: 000000001dc0c000 CR4: 00000000000006e0 [ 37.290470] Call Trace: [ 37.295049] <TASK> [ 37.295065] ? preempt_count_add+0x63/0x90 [ 37.295095] ? _raw_spin_lock_irqsave+0x12/0x40 [ 37.295125] ? rcu_torture_stats_print+0x610/0x610 [ 37.295143] rcu_torture_stats+0x29/0x70 [ 37.295160] kthread+0xe3/0x110 [ 37.295176] ? kthread_complete_and_exit+0x20/0x20 [ 37.295193] ret_from_fork+0x22/0x30 [ 37.295218] </TASK> Fix this with boosting the ksoftirqds kthreads from the boosting hotplug callback itself and before the boosting kthreads are created.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于rcutorture中ksoftirqd提升时序和迭代问题。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux ea6d962e80b61996aeacb443661cc3adcb605315 ~ 621595f771a6bd458ffbc40679e222ba5d0a7a1e -
LinuxLinux 5.14 -

二、漏洞 CVE-2022-50177 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2022-50177 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2025-06-18 · 共 362 条

CVE-2022-50103Linux kernel 安全漏洞
CVE-2022-50114Linux kernel 安全漏洞
CVE-2022-50113Linux kernel 安全漏洞
CVE-2022-50112Linux kernel 安全漏洞
CVE-2022-50111Linux kernel 安全漏洞
CVE-2022-50110Linux kernel 安全漏洞
CVE-2022-50109Linux kernel 安全漏洞
CVE-2022-50108Linux kernel 安全漏洞
CVE-2022-50106Linux kernel 安全漏洞
CVE-2022-50107Linux kernel 安全漏洞
CVE-2022-50105Linux kernel 安全漏洞
CVE-2022-50104Linux kernel 安全漏洞
CVE-2022-50098Linux kernel 安全漏洞
CVE-2022-50093Linux kernel 安全漏洞
CVE-2022-50095Linux kernel 安全漏洞
CVE-2022-50094Linux kernel 安全漏洞
CVE-2022-50096Linux kernel 安全漏洞
CVE-2022-50097Linux kernel 安全漏洞
CVE-2022-50100Linux kernel 安全漏洞
CVE-2022-50102Linux kernel 安全漏洞

显示前 20 条,共 362 条。 查看全部 &rarr; →

IV. Related Vulnerabilities

V. Comments for CVE-2022-50177

暂无评论


发表评论