Vulnerabilidad en kernel de Linux (CVE-2023-53047)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
02/05/2025
Última modificación:
05/05/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tee: amdtee: corrección de la condición de ejecución en amdtee_open_session. Existe una posible condición de ejecución en amdtee_open_session que podría provocar un use-after-free. Por ejemplo, en amdtee_open_session(), después de configurar sess->sess_mask y antes de configurar: sess->session_info[i] = session_info; si amdtee_close_session() cierra esta misma sesión, se liberará la estructura de datos 'sess', lo que provocará un pánico del kernel al acceder a 'sess' dentro de amdtee_open_session(). La solución es configurar el bit sess->sess_mask como último paso en amdtee_open_session().
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/02b296978a2137d7128151c542e84dc96400bc00
- https://git.kernel.org/stable/c/a63cce9393e4e7dbc5af82dc87e68cb321cb1a78
- https://git.kernel.org/stable/c/b3ef9e6fe09f1a132af28c623edcf4d4f39d9f35
- https://git.kernel.org/stable/c/f632a90f8e39db39b322107b9a8d438b826a7f4f
- https://git.kernel.org/stable/c/f8502fba45bd30e1a6a354d9d898bc99d1a11e6d