Vulnerabilidad en kernel de Linux (CVE-2022-49577)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
26/02/2025
Última modificación:
10/03/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udp: Se ha corregido una ejecución de datos en torno a sysctl_udp_l3mdev_accept. Al leer sysctl_udp_l3mdev_accept, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.11 (incluyendo) | 5.4.208 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.134 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.58 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 5.18.15 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:5.19:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3d72bb4188c708bb16758c60822fc4dda7a95174
- https://git.kernel.org/stable/c/3f2ac2d6511bb0652abf4d7388d65bb9ff1c641c
- https://git.kernel.org/stable/c/cb0d28934ca10f99c47e2c6f451405d6c954fe48
- https://git.kernel.org/stable/c/f39b03bd727a8fea62e82f10fe2e0d753b9930ff
- https://git.kernel.org/stable/c/fcaef69c79ec222e55643e666b80b221e70fa6a8