CVE-2023-52519

In the Linux kernel, the following vulnerability has been resolved: HID: intel-ish-hid: ipc: Disable and reenable ACPI GPE bit The EHL (Elkhart Lake) based platforms provide a OOB (Out of band) service, which allows to wakup device when the system is in S5 (Soft-Off state). This OOB service can be enabled/disabled from BIOS settings. When enabled, the ISH device gets PME wake capability. To enable PME wakeup, driver also needs to enable ACPI GPE bit. On resume, BIOS will clear the wakeup bit. So driver need to re-enable it in resume function to keep the next wakeup capability. But this BIOS clearing of wakeup bit doesn't decrement internal OS GPE reference count, so this reenabling on every resume will cause reference count to overflow. So first disable and reenable ACPI GPE bit using acpi_disable_gpe().
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.6:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.6:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.6:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.6:rc4:*:*:*:*:*:*

History

13 Jan 2025, 18:57

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/60fb3f054c99608ddb1f2466c07108da6292951e - () https://git.kernel.org/stable/c/60fb3f054c99608ddb1f2466c07108da6292951e - Patch
References () https://git.kernel.org/stable/c/8781fe259dd5a178fdd1069401bbd1437f9491c5 - () https://git.kernel.org/stable/c/8781fe259dd5a178fdd1069401bbd1437f9491c5 - Patch
References () https://git.kernel.org/stable/c/8f02139ad9a7e6e5c05712f8c1501eebed8eacfd - () https://git.kernel.org/stable/c/8f02139ad9a7e6e5c05712f8c1501eebed8eacfd - Patch
References () https://git.kernel.org/stable/c/cdcc04e844a2d22d9d25cef1e8e504a174ea9f8f - () https://git.kernel.org/stable/c/cdcc04e844a2d22d9d25cef1e8e504a174ea9f8f - Patch
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.1
CPE cpe:2.3:o:linux:linux_kernel:6.6:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.6:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.6:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.6:rc1:*:*:*:*:*:*
First Time Linux
Linux linux Kernel
CWE CWE-125

21 Nov 2024, 08:39

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/60fb3f054c99608ddb1f2466c07108da6292951e - () https://git.kernel.org/stable/c/60fb3f054c99608ddb1f2466c07108da6292951e -
References () https://git.kernel.org/stable/c/8781fe259dd5a178fdd1069401bbd1437f9491c5 - () https://git.kernel.org/stable/c/8781fe259dd5a178fdd1069401bbd1437f9491c5 -
References () https://git.kernel.org/stable/c/8f02139ad9a7e6e5c05712f8c1501eebed8eacfd - () https://git.kernel.org/stable/c/8f02139ad9a7e6e5c05712f8c1501eebed8eacfd -
References () https://git.kernel.org/stable/c/cdcc04e844a2d22d9d25cef1e8e504a174ea9f8f - () https://git.kernel.org/stable/c/cdcc04e844a2d22d9d25cef1e8e504a174ea9f8f -
Summary
  • (es) En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: HID: intel-ish-hid: ipc: Deshabilita y vuelve a habilitar el bit ACPI GPE Las plataformas basadas en EHL (Elkhart Lake) proporcionan un servicio OOB (Fuera de banda), que permite despertar dispositivo cuando el sistema está en S5 (estado Soft-Off). Este servicio OOB se puede habilitar/deshabilitar desde la configuración del BIOS. Cuando está habilitado, el dispositivo ISH obtiene la capacidad de activación PME. Para habilitar la activación de PME, el controlador también debe habilitar el bit ACPI GPE. Al reanudar, el BIOS borrará el bit de activación. Por lo tanto, el controlador debe volver a habilitarlo en la función de reanudación para mantener la siguiente capacidad de activación. Pero esta limpieza del bit de activación del BIOS no disminuye el recuento de referencias GPE del sistema operativo interno, por lo que esta reactivación en cada reanudación provocará que el recuento de referencias se desborde. Entonces, primero deshabilite y vuelva a habilitar el bit ACPI GPE usando acpi_disable_gpe().

02 Mar 2024, 22:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-03-02 22:15

Updated : 2025-01-13 18:57


NVD link : CVE-2023-52519

Mitre link : CVE-2023-52519

CVE.ORG link : CVE-2023-52519


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-125

Out-of-bounds Read