Vulnerabilidad en kernel de Linux (CVE-2022-49732)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/02/2025
Última modificación:
24/10/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sock: rehacer la comprobación de protección psock vs ULP el commit 8a59f9d1e3d4 ("sock: Introduce sk->sk_prot->psock_update_sk_prot()") ha movido la comprobación inet_csk_has_ulp(sk) de sk_psock_init() a la nueva función tcp_bpf_update_proto(). Supongo que esto se hizo para permitir la creación de psocks para sockets que no sean inet. Desafortunadamente, la ruta de destrucción para psock incluye el desenrollado de ULP, por lo que debemos hacer que falle el propio sk_psock_init(). De lo contrario, si ULP ya está presente, lo notaremos más tarde y llamaremos a tcp_update_ulp() con el sk_proto del propio ULP, lo que probablemente provocará que el ULP repita sus devoluciones de llamadas.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.13 (incluyendo) | 5.15.51 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 5.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:5.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:5.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:5.19:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



