"value":"In the Linux kernel, the following vulnerability has been resolved:\n\ntpm: Lock TPM chip in tpm_pm_suspend() first\n\nSetting TPM_CHIP_FLAG_SUSPENDED in the end of tpm_pm_suspend() can be racy\naccording, as this leaves window for tpm_hwrng_read() to be called while\nthe operation is in progress. The recent bug report gives also evidence of\nthis behaviour.\n\nAadress this by locking the TPM chip before checking any chip->flags both\nin tpm_pm_suspend() and tpm_hwrng_read(). Move TPM_CHIP_FLAG_SUSPENDED\ncheck inside tpm_get_random() so that it will be always checked only when\nthe lock is reserved."
"value":"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tpm: Bloquear el chip TPM en tpm_pm_suspend() primero Establecer TPM_CHIP_FLAG_SUSPENDED al final de tpm_pm_suspend() puede ser arriesgado, ya que esto deja margen para que se llame a tpm_hwrng_read() mientras la operaci\u00f3n est\u00e1 en progreso. El reciente informe de errores tambi\u00e9n proporciona evidencia de este comportamiento. Solucione esto bloqueando el chip TPM antes de comprobar cualquier chip->flags tanto en tpm_pm_suspend() como en tpm_hwrng_read(). Mueva la comprobaci\u00f3n TPM_CHIP_FLAG_SUSPENDED dentro de tpm_get_random() para que siempre se compruebe solo cuando el bloqueo est\u00e9 reservado."