Vulnerabilidad en kernel de Linux (CVE-2022-49594)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
26/02/2025
Última modificación:
10/03/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se ha corregido una ejecución de datos en torno a sysctl_tcp_mtu_probe_floor. Al leer sysctl_tcp_mtu_probe_floor, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.4 (incluyendo) | 5.4.208 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.134 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.58 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 5.18.15 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:5.19:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.19:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/033963b220633ed1602d458e7e4ac06afa9fefb2
- https://git.kernel.org/stable/c/8e92d4423615a5257d0d871fc067aa561f597deb
- https://git.kernel.org/stable/c/cc36c37f5fe066c4708e623ead96dc8f57224bf5
- https://git.kernel.org/stable/c/d5bece4df6090395f891110ef52a6f82d16685db
- https://git.kernel.org/stable/c/e2ecbf3f0aa88277d43908c53b99399d55729ff9