Vulnerabilidad en kernel de Linux (CVE-2021-47153)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
25/03/2024
Última modificación:
16/09/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: i801: no genera una interrupción al restablecer el bus Ahora que el controlador i2c-i801 admite interrupciones, configurar el bit KILL en un intento de recuperarse de una transacción con tiempo de espera agotado se activa una interrupción. Desafortunadamente, el controlador de interrupciones (i801_isr) no está preparado para esta situación e intentará procesar la interrupción como si estuviera indicando el final de una transacción exitosa. En el caso de una transacción en bloque, esto puede resultar en un acceso a la memoria fuera de rango. Esta condición fue reproducida varias veces por syzbot: https://syzkaller.appspot.com/bug?extid=ed71512d469895b5b34e https://syzkaller.appspot.com/bug?extid=8c8dedc0ba9e03f6c79e https://syzkaller.appspot.com/bug ?extid=c8ff0b6d6c73d81b610e https://syzkaller.appspot.com/bug?extid=33f6c360821c399d69eb https://syzkaller.appspot.com/bug?extid=be15dc0b1933f04b043a https://syzkaller.appspot.com/bug?extid=b 4d3fd1dfd53e90afd79 Entonces deshabilite las interrupciones al intentar restablecer el bus. Las interrupciones se habilitarán nuevamente para la siguiente transacción.
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.6 (incluyendo) | 4.4.271 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | 4.9.271 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.235 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15 (incluyendo) | 4.19.193 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.124 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.42 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.12.9 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:5.13:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.13:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.13:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/04cc05e3716ae31b17ecdab7bc55c8170def1b8b
- https://git.kernel.org/stable/c/09c9e79f4c10cfb6b9e0e1b4dd355232e4b5a3b3
- https://git.kernel.org/stable/c/1f583d3813f204449037cd2acbfc09168171362a
- https://git.kernel.org/stable/c/b523feb7e8e44652f92f3babb953a976e7ccbbef
- https://git.kernel.org/stable/c/c70e1ba2e7e65255a0ce004f531dd90dada97a8c
- https://git.kernel.org/stable/c/dfa8929e117b0228a7765f5c3f5988a4a028f3c6
- https://git.kernel.org/stable/c/e4d8716c3dcec47f1557024add24e1f3c09eb24b
- https://git.kernel.org/stable/c/f9469082126cebb7337db3992d143f5e4edfe629
- https://git.kernel.org/stable/c/04cc05e3716ae31b17ecdab7bc55c8170def1b8b
- https://git.kernel.org/stable/c/09c9e79f4c10cfb6b9e0e1b4dd355232e4b5a3b3
- https://git.kernel.org/stable/c/1f583d3813f204449037cd2acbfc09168171362a
- https://git.kernel.org/stable/c/b523feb7e8e44652f92f3babb953a976e7ccbbef
- https://git.kernel.org/stable/c/c70e1ba2e7e65255a0ce004f531dd90dada97a8c
- https://git.kernel.org/stable/c/dfa8929e117b0228a7765f5c3f5988a4a028f3c6
- https://git.kernel.org/stable/c/e4d8716c3dcec47f1557024add24e1f3c09eb24b
- https://git.kernel.org/stable/c/f9469082126cebb7337db3992d143f5e4edfe629