Vulnerabilidad en kernel de Linux (CVE-2023-52887)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
29/07/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: can: j1939: manejo de errores mejorado para mensajes RTS recibidos estrechamente en xtp_rx_rts_session_new Este parche mejora el manejo de errores en escenarios con mensajes RTS (Solicitud de envío) que llegan cerca. Reemplaza los rastreos WARN_ON_ONCE menos informativos con un nuevo método de manejo de errores. Esto proporciona mensajes de error más claros y permite la finalización anticipada de sesiones problemáticas. Anteriormente, las sesiones sólo se publicaban al final de j1939_xtp_rx_rts(). Potencialmente, esto podría reproducirse con algo como: testj1939 -r vcan0:0x80 & while true; hacer # enviar primero RTS cansend vcan0 18EC8090#1014000303002301; # enviar segundo RTS cansend vcan0 18EC8090#1014000303002301; # enviar cancelar cansend vcan0 18EC8090#ff00000000002301; hecho
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.4 (incluyendo) | 5.4.279 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.221 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.97 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.37 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.9.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0bc0a7416ea73f79f915c9a05ac0858dff65cfed
- https://git.kernel.org/stable/c/1762ca80c2b72dd1b5821c5e347713ae696276ea
- https://git.kernel.org/stable/c/177e33b655d35d72866b50aec84307119dc5f3d4
- https://git.kernel.org/stable/c/26b18dd30e63d4fd777be429148e8e4ed66f60b2
- https://git.kernel.org/stable/c/d3e2904f71ea0fe7eaff1d68a2b0363c888ea0fb
- https://git.kernel.org/stable/c/ed581989d7ea9df6f8646beba2341e32cd49a1f9
- https://git.kernel.org/stable/c/f6c839e717901dbd6b1c1ca807b6210222eb70f6
- https://git.kernel.org/stable/c/0bc0a7416ea73f79f915c9a05ac0858dff65cfed
- https://git.kernel.org/stable/c/1762ca80c2b72dd1b5821c5e347713ae696276ea
- https://git.kernel.org/stable/c/177e33b655d35d72866b50aec84307119dc5f3d4
- https://git.kernel.org/stable/c/26b18dd30e63d4fd777be429148e8e4ed66f60b2
- https://git.kernel.org/stable/c/d3e2904f71ea0fe7eaff1d68a2b0363c888ea0fb
- https://git.kernel.org/stable/c/ed581989d7ea9df6f8646beba2341e32cd49a1f9
- https://git.kernel.org/stable/c/f6c839e717901dbd6b1c1ca807b6210222eb70f6
- https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html



