CVE-2022-48713

In the Linux kernel, the following vulnerability has been resolved: perf/x86/intel/pt: Fix crash with stop filters in single-range mode Add a check for !buf->single before calling pt_buffer_region_size in a place where a missing check can cause a kernel crash. Fixes a bug introduced by commit 670638477aed ("perf/x86/intel/pt: Opportunistically use single range output mode"), which added a support for PT single-range output mode. Since that commit if a PT stop filter range is hit while tracing, the kernel will crash because of a null pointer dereference in pt_handle_status due to calling pt_buffer_region_size without a ToPA configured. The commit which introduced single-range mode guarded almost all uses of the ToPA buffer variables with checks of the buf->single variable, but missed the case where tracing was stopped by the PT hardware, which happens when execution hits a configured stop filter. Tested that hitting a stop filter while PT recording successfully records a trace with this patch but crashes without this patch.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.17:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.17:rc2:*:*:*:*:*:*

History

17 Sep 2025, 17:12

Type Values Removed Values Added
First Time Linux
Linux linux Kernel
References () https://git.kernel.org/stable/c/1d9093457b243061a9bba23543c38726e864a643 - () https://git.kernel.org/stable/c/1d9093457b243061a9bba23543c38726e864a643 - Patch
References () https://git.kernel.org/stable/c/456f041e035913fcedb275aff6f8a71dfebcd394 - () https://git.kernel.org/stable/c/456f041e035913fcedb275aff6f8a71dfebcd394 - Patch
References () https://git.kernel.org/stable/c/e83d941fd3445f660d2f43647c580a320cc384f6 - () https://git.kernel.org/stable/c/e83d941fd3445f660d2f43647c580a320cc384f6 - Patch
References () https://git.kernel.org/stable/c/feffb6ae2c80b9a8206450cdef90f5943baced99 - () https://git.kernel.org/stable/c/feffb6ae2c80b9a8206450cdef90f5943baced99 - Patch
CWE CWE-476
CPE cpe:2.3:o:linux:linux_kernel:5.17:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.17:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5

21 Nov 2024, 07:33

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/1d9093457b243061a9bba23543c38726e864a643 - () https://git.kernel.org/stable/c/1d9093457b243061a9bba23543c38726e864a643 -
References () https://git.kernel.org/stable/c/456f041e035913fcedb275aff6f8a71dfebcd394 - () https://git.kernel.org/stable/c/456f041e035913fcedb275aff6f8a71dfebcd394 -
References () https://git.kernel.org/stable/c/e83d941fd3445f660d2f43647c580a320cc384f6 - () https://git.kernel.org/stable/c/e83d941fd3445f660d2f43647c580a320cc384f6 -
References () https://git.kernel.org/stable/c/feffb6ae2c80b9a8206450cdef90f5943baced99 - () https://git.kernel.org/stable/c/feffb6ae2c80b9a8206450cdef90f5943baced99 -

20 Jun 2024, 12:43

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/x86/intel/pt: soluciona el fallo con filtros de parada en modo de rango único. Añade una marca para !buf->single antes de llamar a pt_buffer_region_size en un lugar donde una marca faltante puede provocar un fallo del kernel. Corrige un error introducido por el commit 670638477aed ("perf/x86/intel/pt: utilizar de manera oportunista el modo de salida de rango único"), que agregó soporte para el modo de salida de rango único PT. Desde esa confirmación, si se alcanza un rango de filtro de parada PT durante el seguimiento, el kernel fallará debido a una desreferencia de puntero nulo en pt_handle_status debido a la llamada a pt_buffer_region_size sin un ToPA configurado. La confirmación que introdujo el modo de rango único protegió casi todos los usos de las variables del búfer ToPA con comprobaciones de la variable buf->single, pero omitió el caso en el que el hardware PT detuvo el seguimiento, lo que ocurre cuando la ejecución llega a un filtro de parada configurado. Se probó que al presionar un filtro de detención mientras se graba PT se registra exitosamente un seguimiento con este parche, pero falla sin este parche.

20 Jun 2024, 11:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-06-20 11:15

Updated : 2025-09-17 17:12


NVD link : CVE-2022-48713

Mitre link : CVE-2022-48713

CVE.ORG link : CVE-2022-48713


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-476

NULL Pointer Dereference