"value":"In the Linux kernel, the following vulnerability has been resolved:\n\nnet: seeq: Fix use after free vulnerability in ether3 Driver Due to Race Condition\n\nIn the ether3_probe function, a timer is initialized with a callback\nfunction ether3_ledoff, bound to &prev(dev)->timer. Once the timer is\nstarted, there is a risk of a race condition if the module or device\nis removed, triggering the ether3_remove function to perform cleanup.\nThe sequence of operations that may lead to a UAF bug is as follows:\n\nCPU0 CPU1\n\n | ether3_ledoff\nether3_remove |\n free_netdev(dev); |\n put_devic |\n kfree(dev); |\n | ether3_outw(priv(dev)->regs.config2 |= CFG2_CTRLO, REG_CONFIG2);\n | // use dev\n\nFix it by ensuring that the timer is canceled before proceeding with\nthe cleanup in ether3_remove."
"value":"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: seeq: Se corrige la vulnerabilidad de use after free en el controlador ether3 debido a una condici\u00f3n de ejecuci\u00f3n En la funci\u00f3n ether3_probe, se inicializa un temporizador con una funci\u00f3n de devoluci\u00f3n de llamada ether3_ledoff, vinculada a &prev(dev)->timer. Una vez que se inicia el temporizador, existe el riesgo de una condici\u00f3n de ejecuci\u00f3n si se elimina el m\u00f3dulo o dispositivo, lo que activa la funci\u00f3n ether3_remove para realizar la limpieza. La secuencia de operaciones que pueden provocar un error de UAF es la siguiente: CPU0 CPU1 | ether3_ledoff ether3_remove | free_netdev(dev); | put_devic | kfree(dev); | | ether3_outw(priv(dev)->regs.config2 |= CFG2_CTRLO, REG_CONFIG2); | // use dev Corr\u00edjalo asegur\u00e1ndose de que el temporizador se cancele antes de continuar con la limpieza en ether3_remove."