Informazioni sul CVE-2024-31076
genirq/cpuhotplug, x86/vector: Prevent vector leak during CPU offline
CWE ID: N/A
Base Score (CVSS): N/A
CVE: CVE-2024-31076
Descrizione: Here’s the translation of the text into Italian, without any comments: “Il kernel Linux ha risolto una vulnerabilità riguardante il CPUhotplug: La mancanza di IRQD_MOVE_PCNTXT impedisce una riconfigurazione immediata della relazione di affinità dell’interrupt. Invece, il cambiamento è deferito fino al prossimo momento in cui l’interrupt viene attivato sulla CPU originale. Quando l’interrupt viene attivato sulla CPU originale, la nuova affinità viene applicata all’interno di __irq_move_irq(). Un vettore è allocato dalla CPU originale, ma il vettore vecchio sulla CPU originale rimane e non viene rimosso immediatamente. Invece, apicd->move_in_progress viene segnalato, e il processo di riacquisizione è ritardato fino al prossimo trigger dell’interrupt sulla CPU nuova. Quando il prossimo trigger dell’interrupt sulla CPU nuova viene attivato, irq_complete_move() aggiunge una task alla CPU vecchia. In caso di un raro scenario, se l’CPU vecchia esce prima del trigger dell’interrupt sulla CPU nuova, irq_force_complete_move() non viene chiamato sull’CPU vecchia per riacquistare il vettore apicd->prev_vector perché l’interrupt non è attualmente affine alla CPU vecchia. Anche se __vector_schedule_cleanup() viene chiamato sulla CPU nuova, non riacuisce apicd->prev_vector; invece, semplicemente riposiziona apicd->move_in_progress e apicd->prev_vector a 0. Di conseguenza, il vettore rimane non riacquistato in vector_matrix, causando un problema di leak di vettori CPU. Per risolvere questo problema, posiziona l’esecuzione di irq_force_complete_move() prima di quella di __vector_schedule_cleanup() per riacquistare apicd->prev_vector, se l’interrupt è attualmente o è stato affine alla CPU vecchia.”
Vettore di attacco
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: .
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|
Riferimenti esterni
- https://git.kernel.org/stable/c/a40209d355afe4ed6d533507838c9e5cd70a76d8
- https://git.kernel.org/stable/c/f5f4675960609d8c5ee95f027fbf6ce380f98372
- https://git.kernel.org/stable/c/6752dfcfff3ac3e16625ebd3f0ad9630900e7e76
- https://git.kernel.org/stable/c/9eeda3e0071a329af1eba15f4e57dc39576bb420
- https://git.kernel.org/stable/c/e9c96d01d520498b169ce734a8ad1142bef86a30
- https://git.kernel.org/stable/c/59f86a2908380d09cdc726461c0fbb8d8579c99f
- https://git.kernel.org/stable/c/ebfb16fc057a016abb46a9720a54abf0d4f6abe1
- https://git.kernel.org/stable/c/a6c11c0a5235fb144a65e0cb2ffd360ddc1f6c32
Prodotti interessati
- Linux – Linux
- Linux – Linux