Vulnerabilidad en kernel de Linux (CVE-2024-35876)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/05/2024
Última modificación:
23/05/2024
Descripción
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/mce: asegúrese de tomar mce_sysfs_mutex en set_bank() La modificación de los bits MCA_CTL de un banco MCA que controlan qué tipos de errores se informarán se realiza a través de /sys/devices/system/machinecheck / ??? machinecheck0? ??? bank0? ??? bank1? ??? bank10? ??? bank11 ... nodos sysfs escribiendo la nueva máscara de bits de eventos para habilitar. Cuando se acepta la escritura, el kernel elimina todos los temporizadores actuales y reinicia todos los banks. Hacer eso en paralelo puede llevar a inicializar un temporizador que ya está armado y en la rueda del temporizador, es decir, que ya está en uso: ODEBUG: init active (estado activo 0) objeto: ffff888063a28000 tipo de objeto: timer_list sugerencia: mce_timer_fn+0x0/0x240 arch /x86/kernel/cpu/mce/core.c:2642 ADVERTENCIA: CPU: 0 PID: 8120 en lib/debugobjects.c:514 debug_print_object+0x1a0/0x2a0 lib/debugobjects.c:514 Solucione eso tomando el mutex sysfs como el resto del código sysfs de MCA lo hace. Reportado por: Yue Sun Reportado por: xingwei lee
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/20a915154ccb88da08986ab6c9fc4c1cf6259de2
- https://git.kernel.org/stable/c/32223b0b60d53f49567fc501f91ca076ae96be6b
- https://git.kernel.org/stable/c/3ddf944b32f88741c303f0b21459dbb3872b8bc5
- https://git.kernel.org/stable/c/5a02df3e92470efd589712925b5c722e730276a0
- https://git.kernel.org/stable/c/976b1b2680fb4c01aaf05a0623288d87619a6c93
- https://git.kernel.org/stable/c/f5e65b782f3e07324b9a8fa3cdaee422f057c758
- https://git.kernel.org/stable/c/f860595512ff5c05a29fa4d64169c3fd1186b8cf



