目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-22113— Linux kernel 安全漏洞

EPSS 0.06% · P19
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2025-22113 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
ext4: avoid journaling sb update on error if journal is destroying
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: ext4: avoid journaling sb update on error if journal is destroying Presently we always BUG_ON if trying to start a transaction on a journal marked with JBD2_UNMOUNT, since this should never happen. However, while ltp running stress tests, it was observed that in case of some error handling paths, it is possible for update_super_work to start a transaction after the journal is destroyed eg: (umount) ext4_kill_sb kill_block_super generic_shutdown_super sync_filesystem /* commits all txns */ evict_inodes /* might start a new txn */ ext4_put_super flush_work(&sbi->s_sb_upd_work) /* flush the workqueue */ jbd2_journal_destroy journal_kill_thread journal->j_flags |= JBD2_UNMOUNT; jbd2_journal_commit_transaction jbd2_journal_get_descriptor_buffer jbd2_journal_bmap ext4_journal_bmap ext4_map_blocks ... ext4_inode_error ext4_handle_error schedule_work(&sbi->s_sb_upd_work) /* work queue kicks in */ update_super_work jbd2_journal_start start_this_handle BUG_ON(journal->j_flags & JBD2_UNMOUNT) Hence, introduce a new mount flag to indicate journal is destroying and only do a journaled (and deferred) update of sb if this flag is not set. Otherwise, just fallback to an un-journaled commit. Further, in the journal destroy path, we have the following sequence: 1. Set mount flag indicating journal is destroying 2. force a commit and wait for it 3. flush pending sb updates This sequence is important as it ensures that, after this point, there is no sb update that might be journaled so it is safe to update the sb outside the journal. (To avoid race discussed in 2d01ddc86606) Also, we don't need a similar check in ext4_grp_locked_error since it is only called from mballoc and AFAICT it would be always valid to schedule work here.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于ext4在日志销毁后仍尝试更新超级块,可能导致未定义行为。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux 2d01ddc86606564fb08c56e3bc93a0693895f710 ~ eddca44ddf810e27f0c96913aa3cc92ebd679ddb -
LinuxLinux 5.11 -

二、漏洞 CVE-2025-22113 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2025-22113 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2025-04-16 · 共 127 条

CVE-2025-220408.8 HIGHLinux kernel 安全漏洞
CVE-2025-220418.8 HIGHLinux kernel 安全漏洞
CVE-2025-22092Linux kernel 安全漏洞
CVE-2025-22106Linux kernel 安全漏洞
CVE-2025-22105Linux kernel 安全漏洞
CVE-2025-22104Linux kernel 安全漏洞
CVE-2025-22103Linux kernel 安全漏洞
CVE-2025-22102Linux kernel 安全漏洞
CVE-2025-22100Linux kernel 安全漏洞
CVE-2025-22101Linux kernel 安全漏洞
CVE-2025-22099Linux kernel 安全漏洞
CVE-2025-22097Linux kernel 安全漏洞
CVE-2025-22098Linux kernel 安全漏洞
CVE-2025-22096Linux kernel 安全漏洞
CVE-2025-22095Linux kernel 安全漏洞
CVE-2025-22094Linux kernel 安全漏洞
CVE-2025-22093Linux kernel 安全漏洞
CVE-2025-22082Linux kernel 安全漏洞
CVE-2025-22081Linux kernel 安全漏洞
CVE-2025-22080Linux kernel 安全漏洞

显示前 20 条,共 127 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2025-22113

暂无评论


发表评论