Vulnerabilidad en kernel de Linux (CVE-2021-47340)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
21/05/2024
Última modificación:
12/05/2025
Descripción
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: jfs: corrige GPF en diFree. Evite pasar el inodo con JFS_SBI(inode->i_sb)->ipimap == NULL a diFree()[1]. Aparecerá GFP: struct inode *ipimap = JFS_SBI(ip->i_sb)->ipimap; estructura inomap *imap = JFS_IP(ipimap)->i_imap; JFS_IP() devolverá un puntero no válido cuando ipimap == NULL Seguimiento de llamadas: diFree+0x13d/0x2dc0 fs/jfs/jfs_imap.c:853 [1] jfs_evict_inode+0x2c9/0x370 fs/jfs/inode.c:154 evict+0x2ed/ 0x750 fs/inode.c:578 iput_final fs/inode.c:1654 [en línea] iput.part.0+0x3fe/0x820 fs/inode.c:1680 iput+0x58/0x70 fs/inode.c:1670
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.4.276 (excluyendo) | |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | 4.9.276 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.240 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15 (incluyendo) | 4.19.198 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.133 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.51 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.12.18 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.13 (incluyendo) | 5.13.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3bb27e27240289b47d3466f647a55c567adbdc3a
- https://git.kernel.org/stable/c/42f102ea1943ecb10a0756bf75424de5d1d5beed
- https://git.kernel.org/stable/c/49def1b0644892e3b113673c13d650c3060b43bc
- https://git.kernel.org/stable/c/745c9a59422c63f661f4374ed5181740db4130a1
- https://git.kernel.org/stable/c/7bde24bde490f3139eee147efc6d60d6040fe975
- https://git.kernel.org/stable/c/8018936950360f1c503bb385e158cfc5e4945d18
- https://git.kernel.org/stable/c/9d574f985fe33efd6911f4d752de6f485a1ea732
- https://git.kernel.org/stable/c/a21e5cb1a64c904f1f0ef7b2d386fc7d2b1d2ce2
- https://git.kernel.org/stable/c/aff8d95b69051d0cf4acc3d91f22299fdbb9dfb3
- https://git.kernel.org/stable/c/3bb27e27240289b47d3466f647a55c567adbdc3a
- https://git.kernel.org/stable/c/42f102ea1943ecb10a0756bf75424de5d1d5beed
- https://git.kernel.org/stable/c/49def1b0644892e3b113673c13d650c3060b43bc
- https://git.kernel.org/stable/c/745c9a59422c63f661f4374ed5181740db4130a1
- https://git.kernel.org/stable/c/7bde24bde490f3139eee147efc6d60d6040fe975
- https://git.kernel.org/stable/c/8018936950360f1c503bb385e158cfc5e4945d18
- https://git.kernel.org/stable/c/9d574f985fe33efd6911f4d752de6f485a1ea732
- https://git.kernel.org/stable/c/a21e5cb1a64c904f1f0ef7b2d386fc7d2b1d2ce2
- https://git.kernel.org/stable/c/aff8d95b69051d0cf4acc3d91f22299fdbb9dfb3