Vulnerabilidad en kernel de Linux (CVE-2021-47574)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/06/2024
Última modificación:
20/06/2024
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xen/netfront: fortalece netfront contra tormentas de canales de eventos El controlador Xen netfront aún es vulnerable a un ataque mediante un número excesivo de eventos enviados por el backend. Solucione eso usando canales de eventos de lateeoi. Para poder detectar el caso de que no se agreguen respuestas rx mientras el operador está inactivo, se necesita un nuevo bloqueo para actualizar y probar rsp_cons y la cantidad de respuestas no consumidas vistas de forma atómica. Esto es parte de XSA-391 --- V2: - no haga eoi irq en caso de que la interfaz esté rota (Jan Beulich) - maneje el operador apagado + no se agregaron nuevas respuestas (Jan Beulich) V3: - agregue el prefijo rx_ a rsp_unconsumed ( Jan Beulich) - ortografía correcta de xennet_set_rx_rsp_cons() (Jan Beulich)
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3559ca594f15fcd23ed10c0056d40d71e5dab8e5
- https://git.kernel.org/stable/c/3e68d099f09c260a7dee28b99af02fe6977a9e66
- https://git.kernel.org/stable/c/4bf81386e3d6e5083c93d51eff70260bcec091bb
- https://git.kernel.org/stable/c/81900aa7d7a130dec4c55b68875e30fb8c9effec
- https://git.kernel.org/stable/c/99120c8230fdd5e8b72a6e4162db9e1c0a61954a
- https://git.kernel.org/stable/c/a29c8b5226eda52e6d6ff151d9343558ea3ad451
- https://git.kernel.org/stable/c/b27d47950e481f292c0a5ad57357edb9d95d03ba
- https://git.kernel.org/stable/c/d31b3379179d64724d3bbfa87bd4ada94e3237de



