Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-21831

PUBLISHED 04.05.2025

CNA: Linux

PCI: Avoid putting some root ports into D3 on TUXEDO Sirius Gen1

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: PCI: Avoid putting some root ports into D3 on TUXEDO Sirius Gen1 commit 9d26d3a8f1b0 ("PCI: Put PCIe ports into D3 during suspend") sets the policy that all PCIe ports are allowed to use D3. When the system is suspended if the port is not power manageable by the platform and won't be used for wakeup via a PME this sets up the policy for these ports to go into D3hot. This policy generally makes sense from an OSPM perspective but it leads to problems with wakeup from suspend on the TUXEDO Sirius 16 Gen 1 with a specific old BIOS. This manifests as a system hang. On the affected Device + BIOS combination, add a quirk for the root port of the problematic controller to ensure that these root ports are not put into D3hot at suspend. This patch is based on https://lore.kernel.org/linux-pci/20230708214457.1229-2-mario.limonciello@amd.com but with the added condition both in the documentation and in the code to apply only to the TUXEDO Sirius 16 Gen 1 with a specific old BIOS and only the affected root ports.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-03989 Уязвимость функции amd_rp_pme_resume() модуля arch/x86/pci/fixup.c поддержки платформы x86 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 9d26d3a8f1b0c442339a235f9508bdad8af91043 до 8852e056e297df1d8635ee7504e780d3184e45d0 affected
Наблюдалось в версиях от 9d26d3a8f1b0c442339a235f9508bdad8af91043 до 5ee3dd6e59b834e4d66e8b16fc684749ee40a257 affected
Наблюдалось в версиях от 9d26d3a8f1b0c442339a235f9508bdad8af91043 до a78dfe50fffe6058afed2bb04c50c2c9a16664ee affected
Наблюдалось в версиях от 9d26d3a8f1b0c442339a235f9508bdad8af91043 до b1049f2d68693c80a576c4578d96774a68df2bad affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.8 affected
Наблюдалось в версиях от 0 до 4.8 unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.