CVE-2022-49709

In the Linux kernel, the following vulnerability has been resolved: cfi: Fix __cfi_slowpath_diag RCU usage with cpuidle RCU_NONIDLE usage during __cfi_slowpath_diag can result in an invalid RCU state in the cpuidle code path: WARNING: CPU: 1 PID: 0 at kernel/rcu/tree.c:613 rcu_eqs_enter+0xe4/0x138 ... Call trace: rcu_eqs_enter+0xe4/0x138 rcu_idle_enter+0xa8/0x100 cpuidle_enter_state+0x154/0x3a8 cpuidle_enter+0x3c/0x58 do_idle.llvm.6590768638138871020+0x1f4/0x2ec cpu_startup_entry+0x28/0x2c secondary_start_kernel+0x1b8/0x220 __secondary_switched+0x94/0x98 Instead, call rcu_irq_enter/exit to wake up RCU only when needed and disable interrupts for the entire CFI shadow/module check when we do.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.19:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.19:rc2:*:*:*:*:*:*

History

24 Oct 2025, 15:53

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cfi: Se solucionó el uso de RCU de __cfi_slowpath_diag con cpuidle El uso de RCU_NONIDLE durante __cfi_slowpath_diag puede generar un estado de RCU no válido en la ruta del código cpuidle: ADVERTENCIA: CPU: 1 PID: 0 en kernel/rcu/tree.c:613 rcu_eqs_enter+0xe4/0x138 ... Rastreo de llamadas: rcu_eqs_enter+0xe4/0x138 rcu_idle_enter+0xa8/0x100 cpuidle_enter_state+0x154/0x3a8 cpuidle_enter+0x3c/0x58 do_idle.llvm.6590768638138871020+0x1f4/0x2ec cpu_startup_entry+0x28/0x2c secondary_start_kernel+0x1b8/0x220 __secondary_switched+0x94/0x98 En su lugar, llame a rcu_irq_enter/exit para activar RCU solo cuando sea necesario y deshabilite las interrupciones para toda la verificación del módulo/sombra CFI cuando lo hagamos.
References () https://git.kernel.org/stable/c/57cd6d157eb479f0a8e820fd36b7240845c8a937 - () https://git.kernel.org/stable/c/57cd6d157eb479f0a8e820fd36b7240845c8a937 - Patch
References () https://git.kernel.org/stable/c/75f3a5fa2ad049c85ab5d5ee1ed9cfaa7e62c5ed - () https://git.kernel.org/stable/c/75f3a5fa2ad049c85ab5d5ee1ed9cfaa7e62c5ed - Patch
References () https://git.kernel.org/stable/c/ca3897f2ac02ceae5e6fa794f83c36f9885b93da - () https://git.kernel.org/stable/c/ca3897f2ac02ceae5e6fa794f83c36f9885b93da - Patch
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE NVD-CWE-noinfo
First Time Linux
Linux linux Kernel
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.19:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.19:rc1:*:*:*:*:*:*

26 Feb 2025, 07:01

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-26 07:01

Updated : 2025-10-24 15:53


NVD link : CVE-2022-49709

Mitre link : CVE-2022-49709

CVE.ORG link : CVE-2022-49709


JSON object : View

Products Affected

linux

  • linux_kernel