Vulnerabilidad en kernel de Linux (CVE-2022-50230)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/06/2025
Última modificación:
19/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: establecer UXN en las tablas de páginas del intercambiador [Este problema se corrigió accidentalmente en c3cee924bd85 ("arm64: head: cubrir toda la imagen del kernel en el mapa de ID inicial") como parte de una refactorización a gran escala del flujo de arranque de arm64. Por lo tanto, esta sencilla solución es la preferida para la retroportación de -stable]. En un sistema que implementa FEAT_EPAN, se deniega el acceso de lectura/escritura al mapa de ID porque UXN no está establecido en las PTE del intercambiador. Como resultado, idmap_kpti_install_ng_mappings genera un pánico en el kernel al acceder a __idmap_kpti_flag. Se soluciona estableciendo UXN en estas PTE.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.13 (incluyendo) | 5.19.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



