CVE-2022-49377

In the Linux kernel, the following vulnerability has been resolved: blk-mq: don't touch ->tagset in blk_mq_get_sq_hctx blk_mq_run_hw_queues() could be run when there isn't queued request and after queue is cleaned up, at that time tagset is freed, because tagset lifetime is covered by driver, and often freed after blk_cleanup_queue() returns. So don't touch ->tagset for figuring out current default hctx by the mapping built in request queue, so use-after-free on tagset can be avoided. Meantime this way should be fast than retrieving mapping from tagset.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

25 Mar 2025, 14:58

Type Values Removed Values Added
First Time Linux
Linux linux Kernel
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk-mq: no toque ->tagset en blk_mq_get_sq_hctx blk_mq_run_hw_queues() podría ejecutarse cuando no hay una solicitud en cola y después de que se limpie la cola, en ese momento se libera el conjunto de etiquetas, porque el controlador cubre la vida útil del conjunto de etiquetas y, a menudo, se libera después de que blk_cleanup_queue() regrese. Por lo tanto, no toque ->tagset para averiguar el hctx predeterminado actual por el mapeo integrado en la cola de solicitudes, por lo que se puede evitar el use-after-free en el conjunto de etiquetas. Mientras tanto, esta forma debería ser más rápida que recuperar el mapeo del conjunto de etiquetas.
References () https://git.kernel.org/stable/c/460aa288c5cd0544dcf933a2f0ad0e8c6d2d35ff - () https://git.kernel.org/stable/c/460aa288c5cd0544dcf933a2f0ad0e8c6d2d35ff - Patch
References () https://git.kernel.org/stable/c/5d05426e2d5fd7df8afc866b78c36b37b00188b7 - () https://git.kernel.org/stable/c/5d05426e2d5fd7df8afc866b78c36b37b00188b7 - Patch
References () https://git.kernel.org/stable/c/70fdd922c7bf8949f8df109cf2635dff64c90392 - () https://git.kernel.org/stable/c/70fdd922c7bf8949f8df109cf2635dff64c90392 - Patch
References () https://git.kernel.org/stable/c/b140bac470b4f707cda59c7266214246238661df - () https://git.kernel.org/stable/c/b140bac470b4f707cda59c7266214246238661df - Patch

27 Feb 2025, 19:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8
CWE CWE-416

26 Feb 2025, 07:01

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-26 07:01

Updated : 2025-03-25 14:58


NVD link : CVE-2022-49377

Mitre link : CVE-2022-49377

CVE.ORG link : CVE-2022-49377


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-416

Use After Free