Vulnerabilidad en kernel de Linux (CVE-2023-52481)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
29/02/2024
Última modificación:
04/04/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: errata: Agregar workaround de carga especulativa sin privilegios de Cortex-A520 Implementar la workaround para la errata 2966298 de ARM Cortex-A520. En un núcleo Cortex-A520 afectado, una carga sin privilegios ejecutada especulativamente podría filtrarse datos de una carga privilegiada a través de un canal lateral de caché. El problema sólo existe para cargas dentro de un régimen de traducción con la misma traducción (por ejemplo, el mismo ASID y VMID). Por tanto, el problema sólo afecta al retorno a EL0. La solución es ejecutar un TLBI antes de regresar a EL0 después de todas las cargas de datos privilegiados. Un TLBI que no se pueda compartir con cualquier dirección es suficiente. El workaround no es necesario si el aislamiento de la tabla de páginas (KPTI) está habilitado, pero por simplicidad lo será. El aislamiento de la tabla de páginas normalmente debe estar deshabilitado para Cortex-A520, ya que admite la función CSV3 y la función E0PD (utilizada cuando KASLR está habilitado).
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.57 (excluyendo) | |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.5.7 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:6.6:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.6:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.6:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.6:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/32b0a4ffcaea44a00a61e40c0d1bcc50362aee25
- https://git.kernel.org/stable/c/471470bc7052d28ce125901877dd10e4c048e513
- https://git.kernel.org/stable/c/6e3ae2927b432a3b7c8374f14dbc1bd9ebe4372c
- https://git.kernel.org/stable/c/32b0a4ffcaea44a00a61e40c0d1bcc50362aee25
- https://git.kernel.org/stable/c/471470bc7052d28ce125901877dd10e4c048e513
- https://git.kernel.org/stable/c/6e3ae2927b432a3b7c8374f14dbc1bd9ebe4372c