Vulnerabilidad en kernel de Linux (CVE-2025-37896)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/05/2025
Última modificación:
21/05/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: spi-mem: Agregar corrección para evitar el error de división Para algunas operaciones de memoria flash SPI, los bytes ficticios no son obligatorios. Por ejemplo, en dispositivos de memoria flash Winbond SPINAND, las variantes de operación `write_cache` y `update_cache` tienen cero bytes ficticios. Calcular la duración de las operaciones de memoria SPI con cero bytes ficticios causa un error de división cuando se calcula `ncycles` en spi_mem_calc_op_duration(). Agregar cambios para omitir el cálculo de 'ncylcles' para cero bytes ficticios. El siguiente error de división se corrige con este cambio: Oops: error de división: 0000 [#1] PREEMPT SMP NOPTI ... ? do_trap+0xdb/0x100 ? do_error_trap+0x75/0xb0 ? spi_mem_calc_op_duration+0x56/0xb0 ? Error de división de error de exc. +0x3b/0x70 ? Duración de operación de cálculo de memoria spi +0x56/0xb0 ? Error de división de error de asm de exc. +0x1b/0x20 ? Duración de operación de cálculo de memoria spi +0x56/0xb0 ? Variante de operación de selección de spinand +0xee/0x190 [spinand] Coincidencia de spinand e inicialización +0x13e/0x1a0 [spinand] Coincidencia de fabricante de spinand +0x6e/0xa0 [spinand] Sonda de spinand +0x357/0x7f0 [spinand] ? Activación de Kernfs +0x87/0xd0 Sonda de memoria spi +0x7a/0xb0 Sonda spi +0x7d/0x130