"value":"In the Linux kernel, the following vulnerability has been resolved:\n\nblock: fix q->blkg_list corruption during disk rebind\n\nMultiple gendisk instances can allocated/added for single request queue\nin case of disk rebind. blkg may still stay in q->blkg_list when calling\nblkcg_init_disk() for rebind, then q->blkg_list becomes corrupted.\n\nFix the list corruption issue by:\n\n- add blkg_init_queue() to initialize q->blkg_list & q->blkcg_mutex only\n- move calling blkg_init_queue() into blk_alloc_queue()\n\nThe list corruption should be started since commit f1c006f1c685 (\"blk-cgroup:\nsynchronize pd_free_fn() from blkg_free_workfn() and blkcg_deactivate_policy()\")\nwhich delays removing blkg from q->blkg_list into blkg_free_workfn()."
"value":" En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: bloque: corrige la corrupci\u00f3n de q->blkg_list durante la revinculaci\u00f3n del disco. Se pueden asignar/agregar m\u00faltiples instancias de gendisk para una \u00fanica cola de solicitudes en caso de volver a vincular el disco. Es posible que blkg a\u00fan permanezca en q->blkg_list cuando se llama a blkcg_init_disk() para volver a vincular, entonces q->blkg_list se corrompe. Solucione el problema de corrupci\u00f3n de la lista: - agregue blkg_init_queue() para inicializar q->blkg_list & q->blkcg_mutex solamente - mueva la llamada a blkg_init_queue() a blk_alloc_queue() La corrupci\u00f3n de la lista debe iniciarse desde la confirmaci\u00f3n f1c006f1c685 (\"blk-cgroup: sincronizar pd_free_fn() de blkg_free_workfn() y blkcg_deactivate_policy()\") que retrasa la eliminaci\u00f3n de blkg de q->blkg_list en blkg_free_workfn()."