ACPI:CPPC:将 rmw_lock 变为 raw_spin_lock (CVE-2024-50249)

admin 2024-11-10 18:42:38 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
ACPI:CPPC:将 rmw_lock 变为 raw_spin_lock (CVE-2024-50249)

CVE编号

CVE-2024-50249

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-09
漏洞描述
以下是关于Linux内核中的漏洞的描述:ACPI(Advanced Configuration and Power Interface)中的CPPC(可能是某种性能控制相关的模块)存在一个漏洞。具体来说,rmw_lock锁被设计为普通spinlock,但存在一些问题。触发的问题BUG描述如下:BUG描述:无效等待上下文(Invalid wait context)内核版本:6.12.0-rc2-XXX #406 未受污染(Not tainted)问题描述:kworker/1:1/62进程试图锁定一个锁,但在这个过程中遇到了问题。其他信息可能有助于调试这个问题,包括上下文信息和持有的其他锁的信息。堆栈回溯(stack backtrace)显示了问题发生的调用序列。问题原因:sugov_update_shared()函数锁定了一个raw spinlock,而cpc_write()函数锁定了一个spinlock。为了保持正确的等待类型顺序,需要更新rmw_lock为一个raw spinlock,并确保在其持有的CPU上禁用中断。修改记录:已经进行了更改日志编辑(Changelog edits)。简而言之,这个问题是由于ACPI的CPPC模块中的锁管理不当导致的。为了修复这个问题,需要将rmw_lock更新为raw spinlock,并确保在持有它的CPU上禁用中断。
解决建议
"将组件 Linux 升级至 6.12-rc1 及以上版本"
参考链接
https://git.kernel.org/stable/c/0eb2b767c42fac61ab23c4063eb456baa4c2c262
https://git.kernel.org/stable/c/1c10941e34c5fdc0357e46a25bd130d9cf40b925
https://git.kernel.org/stable/c/23039b4aaf1e82e0feea1060834d4ec34262e453
https://git.kernel.org/stable/c/43b1df48d1e7000a214acd1a81b8012ca8a929c8
https://git.kernel.org/stable/c/c46d6b02588000c27b7b869388c2c0278bd0d173
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 debian_11 linux * Up to (excluding) 5.10.226-1
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0