Vulnerabilidad en kernel de Linux (CVE-2023-52994)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
27/03/2025
Última modificación:
15/04/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: acpi: Fix suspend with Xen PV Commit f1e525009493 ("x86/boot: Skip realmode init code when running as Xen PV guest") omitió una ruta de código que accedía a real_mode_header, lo que provocó la desreferenciación de NULL al suspender el sistema bajo Xen: [348.284004] PM: entrada de suspensión (profunda) [348.289532] Sincronización de sistemas de archivos: 0,005 segundos [348.291545] Congelación de procesos de espacio de usuario... (transcurridos 0,000 segundos) hecho. [348.292457] OOM killer deshabilitado. [348.292462] Congelación de tareas congelables restantes... (transcurridos 0,104 segundos) hecho. [ 348.396612] printk: Suspendiendo consola(s) (use no_console_suspend para depurar) [ 348.749228] PM: suspender dispositivos tomó 0.352 segundos [ 348.769713] ACPI: EC: interrupción bloqueada [ 348.816077] ERROR: desreferencia de puntero NULL del kernel, dirección: 000000000000001c [ 348.816080] #PF: acceso de lectura del supervisor en modo kernel [ 348.816081] #PF: error_code(0x0000) - página no presente [ 348.816083] PGD 0 P4D 0 [ 348.816086] Oops: 0000 [#1] PREEMPT SMP NOPTI [ 348.816089] CPU: 0 PID: 6764 Comm: systemd-sleep No contaminado 6.1.3-1.fc32.qubes.x86_64 #1 [ 348.816092] Nombre del hardware: Star Labs StarBook/StarBook, BIOS 8.01 07/03/2022 [ 348.816093] RIP: e030:acpi_get_wakeup_address+0xc/0x20 Corrija esto agregando una devolución de llamada acpi opcional que permita omitir la configuración de la dirección de activación, ya que en el caso de Xen PV esto lo manejará el hipervisor de todos modos.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.0.16 (incluyendo) | 6.1 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.2 (incluyendo) | 6.1.9 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página