Vulnerabilidad en kernel de Linux (CVE-2021-47485)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
22/05/2024
Última modificación:
06/01/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: IB/qib: Protege contra el desbordamiento del búfer en los campos de struct qib_user_sdma_pkt. El desbordamiento de addrlimit o bytes_togo puede permitir que el espacio de usuario desencadene un desbordamiento del búfer de la memoria del kernel. Compruebe si hay desbordamientos en todos los lugares que realizan cálculos en búferes controlados por el usuario.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.35 (incluyendo) | 4.4.292 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | 4.9.290 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.255 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15 (incluyendo) | 4.19.216 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.157 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.77 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.14.16 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:5.15:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0d4395477741608d123dad51def9fe50b7ebe952
- https://git.kernel.org/stable/c/0f8cdfff06829a0b0348b6debc29ff6a61967724
- https://git.kernel.org/stable/c/3f57c3f67fd93b4da86aeffea1ca32c484d054ad
- https://git.kernel.org/stable/c/60833707b968d5ae02a75edb7886dcd4a957cf0d
- https://git.kernel.org/stable/c/73d2892148aa4397a885b4f4afcfc5b27a325c42
- https://git.kernel.org/stable/c/bda41654b6e0c125a624ca35d6d20beb8015b5d0
- https://git.kernel.org/stable/c/c3e17e58f571f34c51aeb17274ed02c2ed5cf780
- https://git.kernel.org/stable/c/d39bf40e55e666b5905fdbd46a0dced030ce87be
- https://git.kernel.org/stable/c/0d4395477741608d123dad51def9fe50b7ebe952
- https://git.kernel.org/stable/c/0f8cdfff06829a0b0348b6debc29ff6a61967724
- https://git.kernel.org/stable/c/3f57c3f67fd93b4da86aeffea1ca32c484d054ad
- https://git.kernel.org/stable/c/60833707b968d5ae02a75edb7886dcd4a957cf0d
- https://git.kernel.org/stable/c/73d2892148aa4397a885b4f4afcfc5b27a325c42
- https://git.kernel.org/stable/c/bda41654b6e0c125a624ca35d6d20beb8015b5d0
- https://git.kernel.org/stable/c/c3e17e58f571f34c51aeb17274ed02c2ed5cf780
- https://git.kernel.org/stable/c/d39bf40e55e666b5905fdbd46a0dced030ce87be