Vulnerabilidad en kernel de Linux (CVE-2021-47142)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
25/03/2024
Última modificación:
17/12/2024
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: se soluciona un problema de use-after-free que parece que nos olvidamos de configurar ttm->sg en NULL. Se produce pánico a continuación [1235.844104] falla de protección general, probablemente para la dirección no canónica 0x6b6b6b6b6b6b7b4b: 0000 [#1] SMP DEBUG_PAGEALLOC NOPTI [1235.989074] Seguimiento de llamadas: [1235.991751] sg_free_table+0x17/0x20 [ 123 5.995667] amdgpu_ttm_backend_unbind.cold+0x4d/0xf7 [amdgpu] [ 1236.002288] amdgpu_ttm_backend_destroy+0x29/0x130 [amdgpu] [ 1236.008464] ttm_tt_destroy+0x1e/0x30 [ttm] [ 1236.013066] ttm_bo_cleanup_memtype_use+0x51/0xa 0 [ttm] [ 1236.018783] ttm_bo_release+0x262/0xa50 [ttm] [ 1236.023547] ttm_bo_put+0x82/0xd0 [ttm] [ 1236.027766] amdgpu_bo_unref+0x26/0x50 [amdgpu] [ 1236.032809] amdgpu_amdkfd_gpuvm_alloc_memory_of_gpu+0x7aa/0xd90 [amdgpu] [ 123 6.040400] kfd_ioctl_alloc_memory_of_gpu+0xe2/0x330 [amdgpu] [ 1236.046912] kfd_ioctl+0x463/0x690 [ amdgpu]
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.4.271 (excluyendo) | |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.9.0 (incluyendo) | 4.9.271 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.14.0 (incluyendo) | 4.14.235 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.19.0 (incluyendo) | 4.19.193 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.4.0 (incluyendo) | 5.4.124 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.10.0 (incluyendo) | 5.10.42 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.12.0 (incluyendo) | 5.12.9 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:5.13:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.13:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0707c3fea8102d211631ba515ef2159707561b0d
- https://git.kernel.org/stable/c/1e5c37385097c35911b0f8a0c67ffd10ee1af9a2
- https://git.kernel.org/stable/c/3293cf3513d69f00c14d43e2020826d45ea0e46a
- https://git.kernel.org/stable/c/7398c2aab4da960761ec182d04d6d5abbb4a226e
- https://git.kernel.org/stable/c/952ab3f9f48eb0e8050596d41951cf516be6b122
- https://git.kernel.org/stable/c/a849e218556f932576c0fb1c5a88714b61709a17
- https://git.kernel.org/stable/c/d4ea141fd4b40636a8326df5a377d9c5cf9b3faa
- https://git.kernel.org/stable/c/f98cdf084405333ee2f5be548a91b2d168e49276
- https://git.kernel.org/stable/c/0707c3fea8102d211631ba515ef2159707561b0d
- https://git.kernel.org/stable/c/1e5c37385097c35911b0f8a0c67ffd10ee1af9a2
- https://git.kernel.org/stable/c/3293cf3513d69f00c14d43e2020826d45ea0e46a
- https://git.kernel.org/stable/c/7398c2aab4da960761ec182d04d6d5abbb4a226e
- https://git.kernel.org/stable/c/952ab3f9f48eb0e8050596d41951cf516be6b122
- https://git.kernel.org/stable/c/a849e218556f932576c0fb1c5a88714b61709a17
- https://git.kernel.org/stable/c/d4ea141fd4b40636a8326df5a377d9c5cf9b3faa
- https://git.kernel.org/stable/c/f98cdf084405333ee2f5be548a91b2d168e49276