Vulnerabilidad en Linux (CVE-2023-54278)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/12/2025
Última modificación:
15/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
s390/vmem: dividir páginas cuando debug pagealloc está habilitado<br />
<br />
Desde el commit bb1520d581a3 (&#39;s390/mm: iniciar kernel con DAT habilitado&#39;), el kernel falla temprano durante el arranque cuando debug pagealloc está habilitado:<br />
<br />
inicialización automática de memoria: pila:desactivado, asignación de heap:desactivado, liberación de heap:desactivado<br />
excepción de direccionamiento: 0005 ilc:2 [#1] SMP DEBUG_PAGEALLOC<br />
Módulos enlazados:<br />
CPU: 0 PID: 0 Comm: swapper No contaminado 6.5.0-rc3-09759-gc5666c912155 #630<br />
[..]<br />
Código del kernel: 00000000001325f6: ec5600248064 cgrj %r5,%r6,8,000000000013263e<br />
00000000001325fc: eb880002000c srlg %r8,%r8,2<br />
#0000000000132602: b2210051 ipte %r5,%r1,%r0,0<br />
&gt;0000000000132606: b90400d1 lgr %r13,%r1<br />
000000000013260a: 41605008 la %r6,8(%r5)<br />
000000000013260e: a7db1000 aghi %r13,4096<br />
0000000000132612: b221006d ipte %r6,%r13,%r0,0<br />
0000000000132616: e3d0d0000171 lay %r13,4096(%r13)<br />
<br />
Traza de llamadas:<br />
__kernel_map_pages+0x14e/0x320<br />
__free_pages_ok+0x23a/0x5a8)<br />
free_low_memory_core_early+0x214/0x2c8<br />
memblock_free_all+0x28/0x58<br />
mem_init+0xb6/0x228<br />
mm_core_init+0xb6/0x3b0<br />
start_kernel+0x1d2/0x5a8<br />
startup_continue+0x36/0x40<br />
Pánico del kernel - no sincronizando: Excepción fatal: panic_on_oops<br />
<br />
Esto es causado por el uso de mapeos grandes en máquinas con EDAT1/EDAT2. Añadir el código para dividir los mapeos en páginas de 4k si debug pagealloc está habilitado por CONFIG_DEBUG_PAGEALLOC_ENABLE_DEFAULT o la opción de línea de comandos del kernel debug_pagealloc.



