CVE-2022-49350

In the Linux kernel, the following vulnerability has been resolved: net: mdio: unexport __init-annotated mdio_bus_init() EXPORT_SYMBOL and __init is a bad combination because the .init.text section is freed up after the initialization. Hence, modules cannot use symbols annotated __init. The access to a freed symbol may end up with kernel panic. modpost used to detect it, but it has been broken for a decade. Recently, I fixed modpost so it started to warn it again, then this showed up in linux-next builds. There are two ways to fix it: - Remove __init - Remove EXPORT_SYMBOL I chose the latter for this case because the only in-tree call-site, drivers/net/phy/phy_device.c is never compiled as modular. (CONFIG_PHYLIB is boolean)
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.19:rc1:*:*:*:*:*:*

History

22 Sep 2025, 20:29

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mdio: unexport __init-annotated mdio_bus_init() EXPORT_SYMBOL y __init es una mala combinación porque la sección .init.text se libera después de la inicialización. Por lo tanto, los módulos no pueden usar símbolos anotados __init. El acceso a un símbolo liberado puede terminar con un pánico del kernel. modpost solía detectarlo, pero ha estado roto durante una década. Recientemente, arreglé modpost para que comenzara a advertirlo nuevamente, luego apareció en las compilaciones de linux-next. Hay dos formas de solucionarlo: - Eliminar __init - Eliminar EXPORT_SYMBOL Elegí la última para este caso porque el único sitio de llamada en el árbol, drivers/net/phy/phy_device.c nunca se compila como modular. (CONFIG_PHYLIB es booleano)
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE CWE-908
First Time Linux
Linux linux Kernel
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.19:rc1:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/35b42dce619701f1300fb8498dae82c9bb1f0263 - () https://git.kernel.org/stable/c/35b42dce619701f1300fb8498dae82c9bb1f0263 - Patch
References () https://git.kernel.org/stable/c/5534bcd7c40299862237c4a8fd9c5031b3db1538 - () https://git.kernel.org/stable/c/5534bcd7c40299862237c4a8fd9c5031b3db1538 - Patch
References () https://git.kernel.org/stable/c/59fa94cddf9eef8d8dae587373eed8b8f4eb11d7 - () https://git.kernel.org/stable/c/59fa94cddf9eef8d8dae587373eed8b8f4eb11d7 - Patch
References () https://git.kernel.org/stable/c/6a90a44d53428a3bf01bd80df9ba78b19959270c - () https://git.kernel.org/stable/c/6a90a44d53428a3bf01bd80df9ba78b19959270c - Patch
References () https://git.kernel.org/stable/c/7759c3222815b945a94b212bc0c6cdec475cfec2 - () https://git.kernel.org/stable/c/7759c3222815b945a94b212bc0c6cdec475cfec2 - Patch
References () https://git.kernel.org/stable/c/ab64ec2c75683f30ccde9eaaf0761002f901aa12 - () https://git.kernel.org/stable/c/ab64ec2c75683f30ccde9eaaf0761002f901aa12 - Patch
References () https://git.kernel.org/stable/c/f2f0f8c18b60ca64ff50892ed899cf1c77864755 - () https://git.kernel.org/stable/c/f2f0f8c18b60ca64ff50892ed899cf1c77864755 - Patch
References () https://git.kernel.org/stable/c/f5c68137f1191ba3fcf6260ec71b30be2e2bf4c3 - () https://git.kernel.org/stable/c/f5c68137f1191ba3fcf6260ec71b30be2e2bf4c3 - Patch

26 Feb 2025, 07:01

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-26 07:01

Updated : 2025-09-22 20:29


NVD link : CVE-2022-49350

Mitre link : CVE-2022-49350

CVE.ORG link : CVE-2022-49350


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-908

Use of Uninitialized Resource