Vulnerabilidad en Linux (CVE-2023-54310)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/12/2025
Última modificación:
31/12/2025
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
scsi: message: mptlan: Corrección de un error de uso después de liberar en mptlan_remove() debido a una condición de carrera<br />
<br />
mptlan_probe() llama a mpt_register_lan_device(), que inicializa la cola de trabajo &amp;priv-&gt;post_buckets_task. Una llamada a mpt_lan_wake_post_buckets_task() posteriormente iniciará el trabajo.<br />
<br />
Durante la descarga del controlador en mptlan_remove(), la siguiente condición de carrera puede ocurrir:<br />
<br />
CPU0 CPU1<br />
<br />
|mpt_lan_post_receive_buckets_work()<br />
mptlan_remove() |<br />
free_netdev() |<br />
kfree(dev); |<br />
|<br />
| dev-&gt;mtu<br />
| //use<br />
<br />
Solucione esto finalizando el trabajo antes de limpiar en mptlan_remove().<br />
<br />
[mkp: realmente deberíamos eliminar mptlan en lugar de intentar arreglarlo]
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/410e610a96c52a7b41e2ab6c9ca60868d9acecce
- https://git.kernel.org/stable/c/48daa4a3015d859ee424948844ce3c12f2fe44e6
- https://git.kernel.org/stable/c/60c8645ad6f5b722615383d595d63b62b07a13c3
- https://git.kernel.org/stable/c/697f92f8317e538d8409a0c95d6370eb40b34c05
- https://git.kernel.org/stable/c/92f869693d84e813895ff4d25363744575515423
- https://git.kernel.org/stable/c/9c6da3b7f12528cd52c458b33496a098b838fcfc
- https://git.kernel.org/stable/c/e84282efc87f2414839f6e15c31b4daa34ebaac1
- https://git.kernel.org/stable/c/f486893288f3e9b171b836f43853a6426515d800



