Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2023-54267)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/12/2025
Última modificación:
15/04/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> powerpc/pseries: Reestructurar lppaca_shared_proc() para evitar DEBUG_PREEMPT<br /> <br /> lppaca_shared_proc() toma un puntero al lppaca al que se accede típicamente a través de get_lppaca(). Con DEBUG_PREEMPT habilitado, esto lleva a verificar si la preemptibilidad está habilitada, por ejemplo:<br /> <br /> BUG: usando smp_processor_id() en código preemptible [00000000]: grep/10693<br /> el llamador es lparcfg_data+0x408/0x19a0<br /> CPU: 4 PID: 10693 Comm: grep No contaminado 6.5.0-rc3 #2<br /> Traza de Llamadas:<br /> dump_stack_lvl+0x154/0x200 (no fiable)<br /> check_preemption_disabled+0x214/0x220<br /> lparcfg_data+0x408/0x19a0<br /> ...<br /> <br /> Esto no es realmente un problema, sin embargo, ya que no importa qué lppaca se acceda, el estado compartido del proceso será el mismo. vcpudispatch_stats_procfs_init() ya soluciona esto deshabilitando la preemptibilidad, pero el código lparcfg no lo hace, generando un error cada vez que se accede a /proc/powerpc/lparcfg con DEBUG_PREEMPT habilitado.<br /> <br /> En lugar de deshabilitar la preemptibilidad en el lado del llamador, reestructurar lppaca_shared_proc() para que no tome un puntero y en su lugar acceda directamente al lppaca, evitando cualquier posible verificación de preemptibilidad.<br /> <br /> [mpe: Reestructurar para evitar la necesidad de una definición en paca.h y lppaca.h]

Impacto