Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2023-52874)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/05/2024
Última modificación:
26/09/2025

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/tdx: Ponga a cero el RSI que falta en la macro TDX_HYPERCALL. En el conjunto TDX_HYPERCALL, después de que la instrucción TDCALL regresa del VMM que no es de confianza, los registros que el invitado TDX comparte con el VMM necesitan debe borrarse para evitar la ejecución especulativa de los valores proporcionados por VMM. RSI se especifica en el mapa de bits de esos registros, pero falta al poner a cero esos registros en el TDX_HYPERCALL actual. Estaba allí cuando se agregó originalmente en la confirmación 752d13305c78 ("x86/tdx: Expand__tdx_hypercall() to handle more arguments"), pero luego se eliminó en la confirmación 1e70c680375a ("x86/tdx: Do not corrupt frame-pointer in __tdx_hypercall( )"), lo cual era correcto porque %rsi se restaura posteriormente en el "pop %rsi". Sin embargo, una confirmación posterior 7a3a401874be ("x86/tdx: Drop flags from __tdx_hypercall()") eliminó ese "pop %rsi" pero olvidó volver a agregar "xor %rsi, %rsi". Solucionadlo volviéndolo a agregar.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.4 (incluyendo) 6.5.12 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.6 (incluyendo) 6.6.2 (excluyendo)