目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-50472— Linux kernel 安全漏洞

EPSS 0.02% · P5

影响版本矩阵 10

厂商产品版本范围状态
LinuxLinux821bf1de45a1a084e2e11b1a2308777434194bfe< 47e31b86edff36f2d26cbc88ce695d98ff804178affected
821bf1de45a1a084e2e11b1a2308777434194bfe< cea70a572c0cb9728d728cfebe7d5bd485e97513affected
821bf1de45a1a084e2e11b1a2308777434194bfe< fa8a2f3be78e4585996bcf4c15e4504441a4c7a0affected
821bf1de45a1a084e2e11b1a2308777434194bfe< 5c20311d76cbaeb7ed2ecf9c8b8322f8fc4a7ae3affected
5.2affected
< 5.2unaffected
5.15.86≤ 5.15.*unaffected
6.0.16≤ 6.0.*unaffected
… +2 条更多
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2022-50472 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
IB/mad: Don't call to function that might sleep while in atomic context
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: IB/mad: Don't call to function that might sleep while in atomic context Tracepoints are not allowed to sleep, as such the following splat is generated due to call to ib_query_pkey() in atomic context. WARNING: CPU: 0 PID: 1888000 at kernel/trace/ring_buffer.c:2492 rb_commit+0xc1/0x220 CPU: 0 PID: 1888000 Comm: kworker/u9:0 Kdump: loaded Tainted: G OE --------- - - 4.18.0-305.3.1.el8.x86_64 #1 Hardware name: Red Hat KVM, BIOS 1.13.0-2.module_el8.3.0+555+a55c8938 04/01/2014 Workqueue: ib-comp-unb-wq ib_cq_poll_work [ib_core] RIP: 0010:rb_commit+0xc1/0x220 RSP: 0000:ffffa8ac80f9bca0 EFLAGS: 00010202 RAX: ffff8951c7c01300 RBX: ffff8951c7c14a00 RCX: 0000000000000246 RDX: ffff8951c707c000 RSI: ffff8951c707c57c RDI: ffff8951c7c14a00 RBP: 0000000000000000 R08: 0000000000000000 R09: 0000000000000000 R10: ffff8951c7c01300 R11: 0000000000000001 R12: 0000000000000246 R13: 0000000000000000 R14: ffffffff964c70c0 R15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff8951fbc00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f20e8f39010 CR3: 000000002ca10005 CR4: 0000000000170ef0 Call Trace: ring_buffer_unlock_commit+0x1d/0xa0 trace_buffer_unlock_commit_regs+0x3b/0x1b0 trace_event_buffer_commit+0x67/0x1d0 trace_event_raw_event_ib_mad_recv_done_handler+0x11c/0x160 [ib_core] ib_mad_recv_done+0x48b/0xc10 [ib_core] ? trace_event_raw_event_cq_poll+0x6f/0xb0 [ib_core] __ib_process_cq+0x91/0x1c0 [ib_core] ib_cq_poll_work+0x26/0x80 [ib_core] process_one_work+0x1a7/0x360 ? create_worker+0x1a0/0x1a0 worker_thread+0x30/0x390 ? create_worker+0x1a0/0x1a0 kthread+0x116/0x130 ? kthread_flush_work_fn+0x10/0x10 ret_from_fork+0x35/0x40 ---[ end trace 78ba8509d3830a16 ]---
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在原子上下文中调用可能睡眠的函数,可能导致系统不稳定。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux 821bf1de45a1a084e2e11b1a2308777434194bfe ~ 47e31b86edff36f2d26cbc88ce695d98ff804178 -
LinuxLinux 5.2 -

二、漏洞 CVE-2022-50472 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2022-50472 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2025-10-04 · 共 144 条

CVE-2025-399469.8 CRITICALLinux kernel 安全漏洞
CVE-2022-50491Linux kernel 安全漏洞
CVE-2023-53581Linux kernel 安全漏洞
CVE-2023-53580Linux kernel 安全漏洞
CVE-2022-50507Linux kernel 安全漏洞
CVE-2022-50508Linux kernel 安全漏洞
CVE-2022-50506Linux kernel 安全漏洞
CVE-2022-50504Linux kernel 安全漏洞
CVE-2022-50505Linux kernel 安全漏洞
CVE-2022-50503Linux kernel 安全漏洞
CVE-2022-50501Linux kernel 安全漏洞
CVE-2022-50500Linux kernel 安全漏洞
CVE-2022-50499Linux kernel 安全漏洞
CVE-2022-50497Linux kernel 安全漏洞
CVE-2022-50498Linux kernel 安全漏洞
CVE-2022-50496Linux kernel 安全漏洞
CVE-2022-50494Linux kernel 安全漏洞
CVE-2022-50493Linux kernel 安全漏洞
CVE-2022-50492Linux kernel 安全漏洞
CVE-2023-53572Linux kernel 安全漏洞

显示前 20 条,共 144 条。 查看全部 &rarr; →

IV. Related Vulnerabilities

V. Comments for CVE-2022-50472

暂无评论


发表评论