Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2023-54293)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/12/2025
Última modificación:
15/04/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> bcache: corrección del daño en la lista btree_cache_wait<br /> <br /> Obtenemos un fallo del kernel sobre &amp;#39;corrupción de list_add. next-&amp;gt;prev debería ser prev (ffff9c801bc01210), pero era ffff9c77b688237c. (next=ffffae586d8afe68).&amp;#39;<br /> <br /> crash&amp;gt; struct list_head 0xffff9c801bc01210<br /> struct list_head {<br /> next = 0xffffae586d8afe68,<br /> prev = 0xffffae586d8afe68<br /> }<br /> crash&amp;gt; struct list_head 0xffff9c77b688237c<br /> struct list_head {<br /> next = 0x0,<br /> prev = 0x0<br /> }<br /> crash&amp;gt; struct list_head 0xffffae586d8afe68<br /> struct list_head struct: dirección virtual de kernel inválida: ffffae586d8afe68 tipo: &amp;#39;gdb_readmem_callback&amp;#39;<br /> No se puede acceder a la memoria en la dirección 0xffffae586d8afe68<br /> <br /> [230469.019492] Rastro de Llamada:<br /> [230469.032041] prepare_to_wait+0x8a/0xb0<br /> [230469.044363] ? bch_btree_keys_free+0x6c/0xc0 [escache]<br /> [230469.056533] mca_cannibalize_lock+0x72/0x90 [escache]<br /> [230469.068788] mca_alloc+0x2ae/0x450 [escache]<br /> [230469.080790] bch_btree_node_get+0x136/0x2d0 [escache]<br /> [230469.092681] bch_btree_check_thread+0x1e1/0x260 [escache]<br /> [230469.104382] ? finish_wait+0x80/0x80<br /> [230469.115884] ? bch_btree_check_recurse+0x1a0/0x1a0 [escache]<br /> [230469.127259] kthread+0x112/0x130<br /> [230469.138448] ? kthread_flush_work_fn+0x10/0x10<br /> [230469.149477] ret_from_fork+0x35/0x40<br /> <br /> bch_btree_check_thread() y bch_dirty_init_thread() pueden llamar a mca_cannibalize() para canibalizar otros nodos btree en caché. Solo un hilo puede hacerlo a la vez, por lo que la operación de otros hilos se añadirá a la lista btree_cache_wait.<br /> <br /> Debemos llamar a finish_wait() para eliminar la operación de btree_cache_wait antes de liberar su dirección de memoria. De lo contrario, la lista se dañará. También se debe llamar a bch_cannibalize_unlock() para liberar el btree_cache_alloc_lock y despertar a otros en espera.

Impacto