"value":"In the Linux kernel, the following vulnerability has been resolved:\n\nbpf: Fix UAF via mismatching bpf_prog/attachment RCU flavors\n\nUprobes always use bpf_prog_run_array_uprobe() under tasks-trace-RCU\nprotection. But it is possible to attach a non-sleepable BPF program to a\nuprobe, and non-sleepable BPF programs are freed via normal RCU (see\n__bpf_prog_put_noref()). This leads to UAF of the bpf_prog because a normal\nRCU grace period does not imply a tasks-trace-RCU grace period.\n\nFix it by explicitly waiting for a tasks-trace-RCU grace period after\nremoving the attachment of a bpf_prog to a perf_event."
"value":"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Arreglar UAF a trav\u00e9s de la falta de coincidencia de los sabores de RCU de bpf_prog/attachment Los uprobes siempre usan bpf_prog_run_array_uprobe() bajo la protecci\u00f3n de tareas-trace-RCU. Pero es posible adjuntar un programa BPF no durmiente a un uprobe, y los programas BPF no durmientes se liberan a trav\u00e9s de RCU normal (ver __bpf_prog_put_noref()). Esto lleva a UAF de bpf_prog porque un per\u00edodo de gracia de RCU normal no implica un per\u00edodo de gracia de tareas-trace-RCU. Arr\u00e9glelo esperando expl\u00edcitamente un per\u00edodo de gracia de tareas-trace-RCU despu\u00e9s de eliminar la conexi\u00f3n de un bpf_prog a un perf_event."