"value":"In the Linux kernel, the following vulnerability has been resolved:\n\nprotect the fetch of ->fd[fd] in do_dup2() from mispredictions\n\nboth callers have verified that fd is not greater than ->max_fds;\nhowever, misprediction might end up with\n tofree = fdt->fd[fd];\nbeing speculatively executed. That's wrong for the same reasons\nwhy it's wrong in close_fd()/file_close_fd_locked(); the same\nsolution applies - array_index_nospec(fd, fdt->max_fds) could differ\nfrom fd only in case of speculative execution on mispredicted path."
"value":"En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: proteger la recuperaci\u00f3n de ->fd[fd] en do_dup2() de predicciones err\u00f3neas; ambos llamadores han verificado que fd no es mayor que ->max_fds; sin embargo, una predicci\u00f3n err\u00f3nea podr\u00eda terminar con tofree = fdt->fd[fd]; siendo ejecutado especulativamente. Eso est\u00e1 mal por las mismas razones por las que est\u00e1 mal en close_fd()/file_close_fd_locked(); se aplica la misma soluci\u00f3n: array_index_nospec(fd, fdt->max_fds) podr\u00eda diferir de fd solo en caso de ejecuci\u00f3n especulativa en una ruta mal prevista."