CVE-2022-49425

In the Linux kernel, the following vulnerability has been resolved: f2fs: fix dereference of stale list iterator after loop body The list iterator variable will be a bogus pointer if no break was hit. Dereferencing it (cur->page in this case) could load an out-of-bounds/undefined value making it unsafe to use that in the comparision to determine if the specific element was found. Since 'cur->page' *can* be out-ouf-bounds it cannot be guaranteed that by chance (or intention of an attacker) it matches the value of 'page' even though the correct element was not found. This is fixed by using a separate list iterator variable for the loop and only setting the original variable if a suitable element was found. Then determing if the element was found is simply checking if the variable is set.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

22 Oct 2025, 17:28

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: se corrige la desreferencia del iterador de lista obsoleto después del cuerpo del bucle La variable del iterador de lista será un puntero falso si no se alcanzó ninguna interrupción. Desreferenciarlo (cur->page en este caso) podría cargar un valor fuera de los límites/indefinido, lo que hace que no sea seguro usarlo en la comparación para determinar si se encontró el elemento específico. Dado que 'cur->page' *puede* estar fuera de los límites, no se puede garantizar que por casualidad (o intención de un atacante) coincida con el valor de 'page' aunque no se haya encontrado el elemento correcto. Esto se soluciona utilizando una variable de iterador de lista separada para el bucle y solo configurando la variable original si se encontró un elemento adecuado. Luego, determinar si se encontró el elemento es simplemente verificar si la variable está configurada.
References () https://git.kernel.org/stable/c/2aaf51dd39afb6d01d13f1e6fe20b684733b37d5 - () https://git.kernel.org/stable/c/2aaf51dd39afb6d01d13f1e6fe20b684733b37d5 - Patch
References () https://git.kernel.org/stable/c/385edd3ce5b4b1e9d31f474a5e35a39779ec1110 - () https://git.kernel.org/stable/c/385edd3ce5b4b1e9d31f474a5e35a39779ec1110 - Patch
References () https://git.kernel.org/stable/c/45b2b7d7108ae1e25a5036cab04ab9273e792332 - () https://git.kernel.org/stable/c/45b2b7d7108ae1e25a5036cab04ab9273e792332 - Patch
References () https://git.kernel.org/stable/c/51d584704d18e60fa473823654f35611c777b291 - () https://git.kernel.org/stable/c/51d584704d18e60fa473823654f35611c777b291 - Patch
References () https://git.kernel.org/stable/c/5e47a7add3dda7f236548c5ec3017776dc2a729f - () https://git.kernel.org/stable/c/5e47a7add3dda7f236548c5ec3017776dc2a729f - Patch
References () https://git.kernel.org/stable/c/b26e1c777890e4b938136deb8ec07a29f33862e4 - () https://git.kernel.org/stable/c/b26e1c777890e4b938136deb8ec07a29f33862e4 - Patch
References () https://git.kernel.org/stable/c/ed7efc472c00986dcd6903ab6ed165c7fa167674 - () https://git.kernel.org/stable/c/ed7efc472c00986dcd6903ab6ed165c7fa167674 - Patch
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CWE CWE-476
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
First Time Linux
Linux linux Kernel

26 Feb 2025, 07:01

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-26 07:01

Updated : 2025-10-22 17:28


NVD link : CVE-2022-49425

Mitre link : CVE-2022-49425

CVE.ORG link : CVE-2022-49425


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-476

NULL Pointer Dereference