iov_iter:如果是 KMAP_LOCAL_FORCE_MAP (CVE-2024-50222),则修复 copy_page_from_iter_atomic()
CVE编号
CVE-2024-50222利用情况
暂无补丁情况
N/A披露时间
2024-11-09漏洞描述
在Linux内核中,已经解决了以下漏洞:在iov_iter中,修复了copy_page_from_iter_atomic()函数在KMAP_LOCAL_FORCE_MAP情况下的表现。当在x86_32架构上启用CONFIG_DEBUG_KMAP_LOCAL_FORCE_MAP=y且存在高内存(highmem)时,在巨大页面(huge=always)的tmpfs上会遇到警告并随后出现挂起(可中断)。具体警告信息如下:警告:CPU:5 进程ID:3517 在mm/highmem.c的第622行kunmap_local_indexed+0x62/0xc9CPU:5 用户ID:0 进程ID:3517 命令:cp 无污染 6.12.0-rc4 #2...copy_page_from_iter_atomic+0xa6/0x5ecgeneric_perform_write+0xf6/0x1b4shmem_file_write_iter+0x54/0x67此次修复是通过限制copy_page_from_iter_atomic()函数在该情况下的行为,类似于include/linux/skbuff.h中的skb_frag_must_loop()函数。然而,展望未来,CONFIG_DEBUG_KMAP_LOCAL_FORCE_MAP可能过于出人意料,已经失去了它的用处,应该被移除。解决建议
"将组件 Linux 升级至 6.6 及以上版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_11 | linux | * | Up to (excluding) 5.10.226-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | linux | * | Up to (excluding) 6.1.115-1 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论