Vulnerabilidad en el código de red del kernel de Linux (CVE-2022-3586)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
19/10/2022
Última modificación:
25/06/2025
Descripción
Se ha encontrado un fallo en el código de red del kernel de Linux. Ha sido encontrado un uso de memoria previamente liberada en la forma en que la función sch_sfb enqueue usó el campo cb del búfer de socket (SKB) después de que el mismo SKB había sido puesto en cola (y liberado) en un qdisc hijo. Este fallo permite a un usuario local no privilegiado bloquear el sistema, causando una denegación de servicio
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.39 (incluyendo) | 5.19 (incluyendo) |
cpe:2.3:o:linux:linux_kernel:6.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.0:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/torvalds/linux/commit/9efd23297cca
- https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html
- https://www.zerodayinitiative.com/advisories/upcoming/
- https://github.com/torvalds/linux/commit/9efd23297cca
- https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html
- https://www.zerodayinitiative.com/advisories/upcoming/