ACPI:CPPC:将 rmw_lock 变为 raw_spin_lock (CVE-2024-50249)
CVE编号
CVE-2024-50249利用情况
暂无补丁情况
N/A披露时间
2024-11-09漏洞描述
以下是关于Linux内核中的漏洞的描述:ACPI(Advanced Configuration and Power Interface)中的CPPC(可能是某种性能控制相关的模块)存在一个漏洞。具体来说,rmw_lock锁被设计为普通spinlock,但存在一些问题。触发的问题BUG描述如下:BUG描述:无效等待上下文(Invalid wait context)内核版本:6.12.0-rc2-XXX #406 未受污染(Not tainted)问题描述:kworker/1:1/62进程试图锁定一个锁,但在这个过程中遇到了问题。其他信息可能有助于调试这个问题,包括上下文信息和持有的其他锁的信息。堆栈回溯(stack backtrace)显示了问题发生的调用序列。问题原因:sugov_update_shared()函数锁定了一个raw spinlock,而cpc_write()函数锁定了一个spinlock。为了保持正确的等待类型顺序,需要更新rmw_lock为一个raw spinlock,并确保在其持有的CPU上禁用中断。修改记录:已经进行了更改日志编辑(Changelog edits)。简而言之,这个问题是由于ACPI的CPPC模块中的锁管理不当导致的。为了修复这个问题,需要将rmw_lock更新为raw spinlock,并确保在持有它的CPU上禁用中断。解决建议
"将组件 Linux 升级至 6.12-rc1 及以上版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_11 | linux | * | Up to (excluding) 5.10.226-1 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论