Vulnerabilidad en kernel de Linux (CVE-2023-52567)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
02/03/2024
Última modificación:
11/12/2024
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: 8250_port: verifique los datos IRQ antes de usarlos. En caso de que el controlador hoja quiera usar el sondeo IRQ (irq = 0) y el registro IIR muestre que ocurrió una interrupción en el hardware 8250, el IRQ los datos pueden ser NULL. En tal caso, debemos omitir el evento de activación, ya que llegamos a este camino desde la interrupción del temporizador y es muy probable que el sistema ya esté despierto. Sin esta solución, tenemos un Ups: serial8250: ttyS0 en E/S 0x3f8 (irq = 0, base_baud = 115200) es un 16550A... ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000010 RIP: 0010:serial8250_handle_irq+0x7c/ 0x240 Seguimiento de llamadas: ? serial8250_handle_irq+0x7c/0x240? __pfx_serial8250_timeout+0x10/0x10
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.14.315 (incluyendo) | 4.14.327 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.19.283 (incluyendo) | 4.19.296 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.4.243 (incluyendo) | 5.4.258 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.10.180 (incluyendo) | 5.10.198 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.15.111 (incluyendo) | 5.15.134 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.28 (incluyendo) | 6.1.56 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.4 (incluyendo) | 6.5.6 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:6.6:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.6:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.6:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/2b837f13a818f96304736453ac53b66a70aaa4f2
- https://git.kernel.org/stable/c/3345cc5f02f1fb4c4dcb114706f2210d879ab933
- https://git.kernel.org/stable/c/bf3c728e3692cc6d998874f0f27d433117348742
- https://git.kernel.org/stable/c/c334650150c29234b0923476f51573ae1b2f252a
- https://git.kernel.org/stable/c/cce7fc8b29961b64fadb1ce398dc5ff32a79643b
- https://git.kernel.org/stable/c/e14afa4450cb7e4cf93e993a765801203d41d014
- https://git.kernel.org/stable/c/e14f68a48fd445a083ac0750fafcb064df5f18f7
- https://git.kernel.org/stable/c/ee5732caaffba3a37e753fdb89b4958db9a61847
- https://git.kernel.org/stable/c/2b837f13a818f96304736453ac53b66a70aaa4f2
- https://git.kernel.org/stable/c/3345cc5f02f1fb4c4dcb114706f2210d879ab933
- https://git.kernel.org/stable/c/bf3c728e3692cc6d998874f0f27d433117348742
- https://git.kernel.org/stable/c/c334650150c29234b0923476f51573ae1b2f252a
- https://git.kernel.org/stable/c/cce7fc8b29961b64fadb1ce398dc5ff32a79643b
- https://git.kernel.org/stable/c/e14afa4450cb7e4cf93e993a765801203d41d014
- https://git.kernel.org/stable/c/e14f68a48fd445a083ac0750fafcb064df5f18f7
- https://git.kernel.org/stable/c/ee5732caaffba3a37e753fdb89b4958db9a61847