目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-22015— Linux kernel 安全漏洞

EPSS 0.08% · P24
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2025-22015の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
mm/migrate: fix shmem xarray update during migration
ソース: NVD (National Vulnerability Database)
脆弱性説明
In the Linux kernel, the following vulnerability has been resolved: mm/migrate: fix shmem xarray update during migration A shmem folio can be either in page cache or in swap cache, but not at the same time. Namely, once it is in swap cache, folio->mapping should be NULL, and the folio is no longer in a shmem mapping. In __folio_migrate_mapping(), to determine the number of xarray entries to update, folio_test_swapbacked() is used, but that conflates shmem in page cache case and shmem in swap cache case. It leads to xarray multi-index entry corruption, since it turns a sibling entry to a normal entry during xas_store() (see [1] for a userspace reproduction). Fix it by only using folio_test_swapcache() to determine whether xarray is storing swap cache entries or not to choose the right number of xarray entries to update. [1] https://lore.kernel.org/linux-mm/Z8idPCkaJW1IChjT@casper.infradead.org/ Note: In __split_huge_page(), folio_test_anon() && folio_test_swapcache() is used to get swap_cache address space, but that ignores the shmem folio in swap cache case. It could lead to NULL pointer dereferencing when a in-swap-cache shmem folio is split at __xa_store(), since !folio_test_anon() is true and folio->mapping is NULL. But fortunately, its caller split_huge_page_to_list_to_order() bails out early with EBUSY when folio->mapping is NULL. So no need to take care of it here.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Linux kernel 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于迁移过程中xarray更新错误,可能导致内存映射数据损坏。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
LinuxLinux be72d197b2281e2ee3f28017fc9be1ab17e26d16 ~ 49100c0b070e900f87c8fac3be9b9ef8a30fa673 -
LinuxLinux 6.7 -

II. CVE-2025-22015の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2025-22015のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · Linux · 2025-04-08 · 10 CVEs total

CVE-2025-22017devlink: fix xa_alloc_cyclic() error handling
CVE-2025-22016dpll: fix xa_alloc_cyclic() error handling
CVE-2025-22014soc: qcom: pdr: Fix the potential deadlock
CVE-2025-22013KVM: arm64: Unconditionally save+flush host FPSIMD/SVE/SME state
CVE-2025-22012Revert "arm64: dts: qcom: sdm845: Affirm IDR0.CCTW on apps_smmu"
CVE-2025-22011ARM: dts: bcm2711: Fix xHCI power-domain
CVE-2025-22010RDMA/hns: Fix soft lockup during bt pages loop
CVE-2025-22009regulator: dummy: force synchronous probing
CVE-2025-22008regulator: check that dummy regulator has been probed before using it

IV. 関連脆弱性

V. CVE-2025-22015へのコメント

まだコメントはありません


コメントを残す