CVE-2026-23213

MEDIUM CVSS 3.1: 5,5 EPSS 0.01%
Обновлено 18 марта 2026
Linux
Параметр Значение
CVSS 5,5 (MEDIUM)
Уязвимые версии 5.9 — 6.18.10
Устранено в версии 6.12.70
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: drm/amd/pm: отключить доступ к MMIO во время сброса режима SMU 1. Во время сброса режима 1 ASIC проходит цикл сброса и становится временно недоступен через PCIe. Любая попытка доступа к регистрам MMIO во время этого окна (например, из обработчиков прерываний или других потоков драйвера) может привести к незавершенным транзакциям PCIe, что приведет к панике NMI или система зависает.

Чтобы предотвратить это, установите флаг no_hw_access в значение true сразу после запуск сброса. Это сигнализирует другим компонентам драйвера о необходимости пропустить регистрируйте доступ, пока устройство находится в автономном режиме. Добавлен барьер памяти `smp_mb()`, чтобы гарантировать, что обновление флага глобально виден всем ядрам до того, как драйвер перейдет в режим сна/ожидания государство. (вишня выбрана из коммита 7edb503fe4b6d67f47d8bb0dfafb8e699bb0f8a4)

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: drm/amd/pm: Disable MMIO access during SMU Mode 1 reset During Mode 1 reset, the ASIC undergoes a reset cycle and becomes temporarily inaccessible via PCIe. Any attempt to access MMIO registers during this window (e.g., from interrupt handlers or other driver threads) can result in uncompleted PCIe transactions, leading to NMI panics or system hangs. To prevent this, set the `no_hw_access` flag to true immediately after triggering the reset. This signals other driver components to skip register accesses while the device is offline. A memory barrier `smp_mb()` is added to ensure the flag update is globally visible to all cores before the driver enters the sleep/wait state. (cherry picked from commit 7edb503fe4b6d67f47d8bb0dfafb8e699bb0f8a4)

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 6

Конфигурация От (включительно) До (исключительно)
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
5.9 6.12.70
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.13 6.18.10
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*