Vulnerabilidad en kernel de Linux (CVE-2021-47401)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/05/2024
Última modificación:
26/09/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipack: ipoctal: corrige la fuga de información de la pila. El nombre del controlador tty también se usa después de registrar el controlador y específicamente no debe asignarse en la pila para evitar filtrar información al espacio del usuario (o activar un ups). Los controladores no deberían intentar codificar información de topología en el nombre del dispositivo tty, pero este se coló durante la preparación sin que nadie se diera cuenta y desde entonces otro controlador copió esta mala práctica. Arreglar la ABI es un tema aparte, pero esto al menos tapa el agujero de seguridad.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.5 (incluyendo) | 4.4.286 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | 4.9.285 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.249 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15 (incluyendo) | 4.19.209 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.151 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.71 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.14.10 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:5.15:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0a9c36a2e06a249acbed64e8e0b84637c2ad7575
- https://git.kernel.org/stable/c/2725925982dc96a78069cd118ea3d66759bfdad7
- https://git.kernel.org/stable/c/5f6a309a699675680df15d9b6d389114515b4426
- https://git.kernel.org/stable/c/741ea2670e021350e54f491106bdaa22dc50e6a0
- https://git.kernel.org/stable/c/829f13d6079cf7a2465522f39acb43033e9b320d
- https://git.kernel.org/stable/c/8657158a3b68c85234e6da3d8eae33d6183588b7
- https://git.kernel.org/stable/c/a89936cce87d60766a75732a9e7e25c51164f47c
- https://git.kernel.org/stable/c/acb96e782bad427ca4bb1bd94af660acd1462380
- https://git.kernel.org/stable/c/0a9c36a2e06a249acbed64e8e0b84637c2ad7575
- https://git.kernel.org/stable/c/2725925982dc96a78069cd118ea3d66759bfdad7
- https://git.kernel.org/stable/c/5f6a309a699675680df15d9b6d389114515b4426
- https://git.kernel.org/stable/c/741ea2670e021350e54f491106bdaa22dc50e6a0
- https://git.kernel.org/stable/c/829f13d6079cf7a2465522f39acb43033e9b320d
- https://git.kernel.org/stable/c/8657158a3b68c85234e6da3d8eae33d6183588b7
- https://git.kernel.org/stable/c/a89936cce87d60766a75732a9e7e25c51164f47c
- https://git.kernel.org/stable/c/acb96e782bad427ca4bb1bd94af660acd1462380