CVE-2023-52481
arm64: errata: Add Cortex-A520 speculative unprivileged load workaround
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
In the Linux kernel, the following vulnerability has been resolved:
arm64: errata: Add Cortex-A520 speculative unprivileged load workaround
Implement the workaround for ARM Cortex-A520 erratum 2966298. On an
affected Cortex-A520 core, a speculatively executed unprivileged load
might leak data from a privileged load via a cache side channel. The
issue only exists for loads within a translation regime with the same
translation (e.g. same ASID and VMID). Therefore, the issue only affects
the return to EL0.
The workaround is to execute a TLBI before returning to EL0 after all
loads of privileged data. A non-shareable TLBI to any address is
sufficient.
The workaround isn't necessary if page table isolation (KPTI) is
enabled, but for simplicity it will be. Page table isolation should
normally be disabled for Cortex-A520 as it supports the CSV3 feature
and the E0PD feature (used when KASLR is enabled).
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: errata: Agregar workaround de carga especulativa sin privilegios de Cortex-A520 Implementar la workaround para la errata 2966298 de ARM Cortex-A520. En un núcleo Cortex-A520 afectado, una carga sin privilegios ejecutada especulativamente podría filtrarse datos de una carga privilegiada a través de un canal lateral de caché. El problema sólo existe para cargas dentro de un régimen de traducción con la misma traducción (por ejemplo, el mismo ASID y VMID). Por tanto, el problema sólo afecta al retorno a EL0. La solución es ejecutar un TLBI antes de regresar a EL0 después de todas las cargas de datos privilegiados. Un TLBI que no se pueda compartir con cualquier dirección es suficiente. El workaround no es necesario si el aislamiento de la tabla de páginas (KPTI) está habilitado, pero por simplicidad lo será. El aislamiento de la tabla de páginas normalmente debe estar deshabilitado para Cortex-A520, ya que admite la función CSV3 y la función E0PD (utilizada cuando KASLR está habilitado).
CVSS Scores
SSVC
- Decision:Track
Timeline
- 2024-02-20 CVE Reserved
- 2024-02-29 CVE Published
- 2024-02-29 EPSS Updated
- 2024-12-19 CVE Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
CAPEC
References (3)
URL | Tag | Source |
---|
URL | Date | SRC |
---|
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Linux Search vendor "Linux" | Linux Kernel Search vendor "Linux" for product "Linux Kernel" | < 6.1.57 Search vendor "Linux" for product "Linux Kernel" and version " < 6.1.57" | en |
Affected
| ||||||
Linux Search vendor "Linux" | Linux Kernel Search vendor "Linux" for product "Linux Kernel" | < 6.5.7 Search vendor "Linux" for product "Linux Kernel" and version " < 6.5.7" | en |
Affected
| ||||||
Linux Search vendor "Linux" | Linux Kernel Search vendor "Linux" for product "Linux Kernel" | < 6.6 Search vendor "Linux" for product "Linux Kernel" and version " < 6.6" | en |
Affected
|