"value":"In the Linux kernel, the following vulnerability has been resolved:\n\ngpio: prevent potential speculation leaks in gpio_device_get_desc()\n\nUserspace may trigger a speculative read of an address outside the gpio\ndescriptor array.\nUsers can do that by calling gpio_ioctl() with an offset out of range.\nOffset is copied from user and then used as an array index to get\nthe gpio descriptor without sanitization in gpio_device_get_desc().\n\nThis change ensures that the offset is sanitized by using\narray_index_nospec() to mitigate any possibility of speculative\ninformation leaks.\n\nThis bug was discovered and resolved using Coverity Static Analysis\nSecurity Testing (SAST) by Synopsys, Inc."
"value":"En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: gpio: evita posibles fugas de especulaci\u00f3n en gpio_device_get_desc() El espacio de usuario puede desencadenar una lectura especulativa de una direcci\u00f3n fuera de la matriz de descriptores de gpio. Los usuarios pueden hacerlo llamando a gpio_ioctl() con un desplazamiento fuera de rango. La compensaci\u00f3n se copia del usuario y luego se usa como \u00edndice de matriz para obtener el descriptor de gpio sin desinfecci\u00f3n en gpio_device_get_desc(). Este cambio garantiza que la compensaci\u00f3n se desinfecte mediante el uso de array_index_nospec() para mitigar cualquier posibilidad de fugas de informaci\u00f3n especulativa. Este error fue descubierto y resuelto utilizando Coverity Static Analysis Security Testing (SAST) por Synopsys, Inc."