Vulnerabilidad en Linux (CVE-2023-54259)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/12/2025
Última modificación:
31/12/2025
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
soundwire: bus: Corrige pm_runtime_put() desequilibrado que causa un subdesbordamiento del contador de uso<br />
<br />
Esto revierte el commit<br />
443a98e649b4 (&#39;soundwire: bus: usa pm_runtime_resume_and_get()&#39;)<br />
<br />
Cambia las llamadas a pm_runtime_resume_and_get() de vuelta a pm_runtime_get_sync(). Esto corrige un subdesbordamiento del contador de uso causado por realizar un pm_runtime_put() incluso si pm_runtime_resume_and_get() devolvió un error.<br />
<br />
Las tres funciones afectadas ignoran el error -EACCES al intentar obtener pm_runtime, y continúan, incluyendo un put al final de la función. Pero pm_runtime_resume_and_get() no incrementa el contador de uso si devuelve un error. Así que en el caso de -EACCES no se debe llamar a pm_runtime_put().<br />
<br />
La documentación de pm_runtime_get_sync() dice:<br />
&#39;Considere usar pm_runtime_resume_and_get() ... ya que esto probablemente resultará en un código más limpio.&#39;<br />
<br />
En este caso no creo que resulte en un código más limpio porque el pm_runtime_put() al final de la función tendría que ser condicional al valor de retorno de pm_runtime_resume_and_get() al principio de la función.<br />
<br />
pm_runtime_get_sync() no tiene este problema porque siempre incrementa el contador, por lo que siempre necesita un put. El código puede simplemente fluir y realizar el pm_runtime_put() incondicionalmente.



