Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2024-50249)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/11/2024
Última modificación:
14/11/2024

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: CPPC: Convertir rmw_lock en raw_spin_lock Se activó el siguiente ERROR: ============================= [ ERROR: Contexto de espera no válido ] 6.12.0-rc2-XXX #406 No contaminado ----------------------------- kworker/1:1/62 está intentando bloquear: ffffff8801593030 (&cpc_ptr->rmw_lock){+.+.}-{3:3}, en: cpc_write+0xcc/0x370 otra información que podría ayudarnos a depurar esto: context-{5:5} 2 bloqueos mantenidos por kworker/1:1/62: #0: ffffff897ef5ec98 (&rq->__lock){-.-.}-{2:2}, en: raw_spin_rq_lock_nested+0x2c/0x50 #1: ffffff880154e238 (&sg_policy->update_lock){....}-{2:2}, en: sugov_update_shared+0x3c/0x280 seguimiento de pila: CPU: 1 UID: 0 PID: 62 Comm: kworker/1:1 No contaminado 6.12.0-rc2-g9654bd3e8806 #406 Cola de trabajo: 0x0 (eventos) Seguimiento de llamadas: dump_backtrace+0xa4/0x130 show_stack+0x20/0x38 dump_stack_lvl+0x90/0xd0 dump_stack+0x18/0x28 __lock_acquire+0x480/0x1ad8 bloqueo_adquisición+0x114/0x310 bloqueo_giro_sin_engranaje+0x50/0x70 escritura_cpc+0xcc/0x370 rendimiento_establecimiento_cppc+0xa0/0x3a8 cambio_rápido_de_frecuencia_de_cpuc+0x40/0xc0 cambio_rápido_de_controlador_de_frecuencia_de_cpu+0x4c/0x218 actualización_compartida_sugov+0x234/0x280 promedio_de_carga_actualización+0x6ec/0x7b8 entidades_de_la_cola+0x108/0x830 tarea_de_la_cola_justa+0x58/0x408 __programación+0x4f0/0x1070 programación+0x54/0x130 subproceso_de_trabajo+0xc0/0x2e8 kthread+0x130/0x148 ret_from_fork+0x10/0x20 sugov_update_shared() bloquea un raw_spinlock mientras que cpc_write() bloquea un spinlock. Para tener un orden de espera correcto, actualice rmw_lock a un spinlock sin procesar y asegúrese de que las interrupciones se desactiven en la CPU que lo contiene. [ rjw: ediciones del registro de cambios ]

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.15.168 (incluyendo) 5.15.171 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.1.113 (incluyendo) 6.1.116 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.6.54 (incluyendo) 6.6.60 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.10.13 (incluyendo) 6.11 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.11.2 (incluyendo) 6.11.7 (excluyendo)
cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*