Vulnerabilidad en kernel de Linux (CVE-2023-52756)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/05/2024
Última modificación:
08/06/2024
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pwm: corrige el error de double shift. Estas enumeraciones se pasan a set/test_bit(). Las funciones set/test_bit() toman un número de bit en lugar de un valor desplazado. Pasar un valor desplazado es un error de doble desplazamiento, como hacer BIT(BIT(1)). El error de doble turno no causa un problema aquí porque solo estamos verificando 0 y 1, pero si el valor era 5 o superior, puede provocar un desbordamiento del búfer.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/1fb3a9c59e7f7d2b1d737a0d6e02e31d5b516455
- https://git.kernel.org/stable/c/45d0a298e05adee521f6fe605d6a88341ba07edd
- https://git.kernel.org/stable/c/a7ee519e8095d9c834086d0ff40da11415e1e4d7
- https://git.kernel.org/stable/c/a98ff250b5af87f92f17bb9725cb21de1931ee57
- https://git.kernel.org/stable/c/bce1f7c7e9812da57de1dda293cba87c693e9958
- https://git.kernel.org/stable/c/c19a8794bf4fe45cff997f07a75ea84cc9e5d89c
- https://git.kernel.org/stable/c/d27abbfd4888d79dd24baf50e774631046ac4732
- https://git.kernel.org/stable/c/e52518b9cb9fc98fc043c8fb2b8cfc619ca8a88b
- https://git.kernel.org/stable/c/eca19db60f99925461f49c3fd743733881395728



