CVE-2022-50434
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
01/10/2025
Última modificación:
23/01/2026
Descripción
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br />
<br />
blk-mq: fix possible memleak when register &#39;hctx&#39; failed<br />
<br />
There&#39;s issue as follows when do fault injection test:<br />
unreferenced object 0xffff888132a9f400 (size 512):<br />
comm "insmod", pid 308021, jiffies 4324277909 (age 509.733s)<br />
hex dump (first 32 bytes):<br />
00 00 00 00 00 00 00 00 08 f4 a9 32 81 88 ff ff ...........2....<br />
08 f4 a9 32 81 88 ff ff 00 00 00 00 00 00 00 00 ...2............<br />
backtrace:<br />
[] kmalloc_node_trace+0x22/0xa0<br />
[] blk_mq_alloc_and_init_hctx+0x3f1/0x7e0<br />
[] blk_mq_realloc_hw_ctxs+0x1e6/0x230<br />
[] blk_mq_init_allocated_queue+0x27e/0x910<br />
[] __blk_mq_alloc_disk+0x67/0xf0<br />
[] 0xffffffffa2ad310f<br />
[] 0xffffffffa2af824a<br />
[] do_one_initcall+0x87/0x2a0<br />
[] do_init_module+0xdf/0x320<br />
[] load_module+0x3006/0x3390<br />
[] __do_sys_finit_module+0x113/0x1b0<br />
[] do_syscall_64+0x35/0x80<br />
[] entry_SYSCALL_64_after_hwframe+0x46/0xb0<br />
<br />
Fault injection context as follows:<br />
kobject_add<br />
blk_mq_register_hctx<br />
blk_mq_sysfs_register<br />
blk_register_queue<br />
device_add_disk<br />
null_add_dev.part.0 [null_blk]<br />
<br />
As &#39;blk_mq_register_hctx&#39; may already add some objects when failed halfway,<br />
but there isn&#39;t do fallback, caller don&#39;t know which objects add failed.<br />
To solve above issue just do fallback when add objects failed halfway in<br />
&#39;blk_mq_register_hctx&#39;.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.16 (incluyendo) | 4.9.337 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.303 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15 (incluyendo) | 4.19.270 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.229 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.163 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.86 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.0.16 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1 (incluyendo) | 6.1.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/02bc8bc6eab03c84373281b85cb6e98747172ff7
- https://git.kernel.org/stable/c/33e8a3f61814ea30615d0fafaf50477975d6c1ca
- https://git.kernel.org/stable/c/4b7a21c57b14fbcd0e1729150189e5933f5088e9
- https://git.kernel.org/stable/c/4b7fafa5f39b15c3a6ca3b95e534d05d6904cc95
- https://git.kernel.org/stable/c/654870789c3c1b9763316ef1c71d7a449127b175
- https://git.kernel.org/stable/c/87fd18016a47ea8ae12641377a390172c4aa97a7
- https://git.kernel.org/stable/c/cb186eb47fb9dd327bdefa15f0c5fc55c53a40dd
- https://git.kernel.org/stable/c/e8022da1fa2fdf2fa204b445dd3354e7a66d085a
- https://git.kernel.org/stable/c/eff45bfbc25a2509a6362dea6e699e14083c693c



