Vulnerability Details CVE-2022-50072
In the Linux kernel, the following vulnerability has been resolved:
NFSv4/pnfs: Fix a use-after-free bug in open
If someone cancels the open RPC call, then we must not try to free
either the open slot or the layoutget operation arguments, since they
are likely still in use by the hung RPC call.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.0
EPSS Ranking 3.3%
CVSS Severity
CVSS v3 Score 7.8
Products affected by CVE-2022-50072
-
cpe:2.3:o:linux:linux_kernel:4.19.247
-
cpe:2.3:o:linux:linux_kernel:4.19.248
-
cpe:2.3:o:linux:linux_kernel:4.19.249
-
cpe:2.3:o:linux:linux_kernel:4.19.250
-
cpe:2.3:o:linux:linux_kernel:4.19.251
-
cpe:2.3:o:linux:linux_kernel:4.19.252
-
cpe:2.3:o:linux:linux_kernel:4.19.253
-
cpe:2.3:o:linux:linux_kernel:4.19.254
-
cpe:2.3:o:linux:linux_kernel:4.19.255
-
cpe:2.3:o:linux:linux_kernel:5.10.122
-
cpe:2.3:o:linux:linux_kernel:5.10.123
-
cpe:2.3:o:linux:linux_kernel:5.10.124
-
cpe:2.3:o:linux:linux_kernel:5.10.125
-
cpe:2.3:o:linux:linux_kernel:5.10.126
-
cpe:2.3:o:linux:linux_kernel:5.10.127
-
cpe:2.3:o:linux:linux_kernel:5.10.128
-
cpe:2.3:o:linux:linux_kernel:5.10.129
-
cpe:2.3:o:linux:linux_kernel:5.10.130
-
cpe:2.3:o:linux:linux_kernel:5.10.131
-
cpe:2.3:o:linux:linux_kernel:5.10.132
-
cpe:2.3:o:linux:linux_kernel:5.10.133
-
cpe:2.3:o:linux:linux_kernel:5.10.134
-
cpe:2.3:o:linux:linux_kernel:5.10.135
-
cpe:2.3:o:linux:linux_kernel:5.10.136
-
cpe:2.3:o:linux:linux_kernel:5.10.137
-
cpe:2.3:o:linux:linux_kernel:5.15.47
-
cpe:2.3:o:linux:linux_kernel:5.15.48
-
cpe:2.3:o:linux:linux_kernel:5.15.49
-
cpe:2.3:o:linux:linux_kernel:5.15.50
-
cpe:2.3:o:linux:linux_kernel:5.15.51
-
cpe:2.3:o:linux:linux_kernel:5.15.52
-
cpe:2.3:o:linux:linux_kernel:5.15.53
-
cpe:2.3:o:linux:linux_kernel:5.15.54
-
cpe:2.3:o:linux:linux_kernel:5.15.55
-
cpe:2.3:o:linux:linux_kernel:5.15.56
-
cpe:2.3:o:linux:linux_kernel:5.15.57
-
cpe:2.3:o:linux:linux_kernel:5.15.58
-
cpe:2.3:o:linux:linux_kernel:5.15.59
-
cpe:2.3:o:linux:linux_kernel:5.15.60
-
cpe:2.3:o:linux:linux_kernel:5.15.61
-
cpe:2.3:o:linux:linux_kernel:5.15.62
-
cpe:2.3:o:linux:linux_kernel:5.17.15
-
cpe:2.3:o:linux:linux_kernel:5.18.10
-
cpe:2.3:o:linux:linux_kernel:5.18.11
-
cpe:2.3:o:linux:linux_kernel:5.18.12
-
cpe:2.3:o:linux:linux_kernel:5.18.13
-
cpe:2.3:o:linux:linux_kernel:5.18.14
-
cpe:2.3:o:linux:linux_kernel:5.18.15
-
cpe:2.3:o:linux:linux_kernel:5.18.16
-
cpe:2.3:o:linux:linux_kernel:5.18.17
-
cpe:2.3:o:linux:linux_kernel:5.18.18
-
cpe:2.3:o:linux:linux_kernel:5.18.19
-
cpe:2.3:o:linux:linux_kernel:5.18.4
-
cpe:2.3:o:linux:linux_kernel:5.18.5
-
cpe:2.3:o:linux:linux_kernel:5.18.6
-
cpe:2.3:o:linux:linux_kernel:5.18.7
-
cpe:2.3:o:linux:linux_kernel:5.18.8
-
cpe:2.3:o:linux:linux_kernel:5.18.9
-
cpe:2.3:o:linux:linux_kernel:5.19
-
cpe:2.3:o:linux:linux_kernel:5.19.1
-
cpe:2.3:o:linux:linux_kernel:5.19.2
-
cpe:2.3:o:linux:linux_kernel:5.19.3
-
cpe:2.3:o:linux:linux_kernel:5.4.198
-
cpe:2.3:o:linux:linux_kernel:5.4.199
-
cpe:2.3:o:linux:linux_kernel:5.4.200
-
cpe:2.3:o:linux:linux_kernel:5.4.201
-
cpe:2.3:o:linux:linux_kernel:5.4.202
-
cpe:2.3:o:linux:linux_kernel:5.4.203
-
cpe:2.3:o:linux:linux_kernel:5.4.204
-
cpe:2.3:o:linux:linux_kernel:5.4.205
-
cpe:2.3:o:linux:linux_kernel:5.4.206
-
cpe:2.3:o:linux:linux_kernel:5.4.207
-
cpe:2.3:o:linux:linux_kernel:5.4.208
-
cpe:2.3:o:linux:linux_kernel:5.4.209
-
cpe:2.3:o:linux:linux_kernel:5.4.210