Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2025-21831)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/03/2025
Última modificación:
06/03/2025

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: evitar poner algunos puertos raíz en D3 en TUXEDO Sirius Gen1 commit 9d26d3a8f1b0 ("PCI: poner puertos PCIe en D3 durante la suspensión") establece la política de que todos los puertos PCIe pueden usar D3. Cuando el sistema está suspendido, si la plataforma no puede administrar la energía del puerto y no se usará para la activación a través de un PME, esto configura la política para que estos puertos entren en D3hot. Esta política generalmente tiene sentido desde una perspectiva OSPM, pero genera problemas con la activación desde la suspensión en TUXEDO Sirius 16 Gen 1 con un BIOS antiguo específico. Esto se manifiesta como un bloqueo del sistema. En la combinación de dispositivo + BIOS afectada, agregue una peculiaridad para el puerto raíz del controlador problemático para garantizar que estos puertos raíz no se coloquen en D3hot en la suspensión. Este parche está basado en https://lore.kernel.org/linux-pci/20230708214457.1229-2-mario.limonciello@amd.com pero con la condición adicional tanto en la documentación como en el código de aplicarse solo a TUXEDO Sirius 16 Gen 1 con un BIOS antiguo específico y solo los puertos raíz afectados.

Impacto