Vulnerabilidad en kernel de Linux (CVE-2024-26955)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
01/05/2024
Última modificación:
23/12/2025
Descripción
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nilfs2: previene el error del kernel en submit_bh_wbc(). Se corrige un error por el cual nilfs_get_block() devuelve un estado exitoso cuando la búsqueda y la inserción del bloque especificado fallan de manera inconsistente. Si este comportamiento inconsistente no se debe a un error solucionado previamente, entonces se está produciendo una ejecución inesperada, por lo que se devuelve un error temporal -EAGAIN. Esto evita que llamadores como __block_write_begin_int() soliciten una lectura en un búfer que no está asignado, lo que provocaría que falle la verificación BUG_ON del indicador BH_Mapped en submit_bh_wbc().
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.30 (incluyendo) | 4.19.312 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.274 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.215 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.154 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.84 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.24 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.7.12 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.8 (incluyendo) | 6.8.3 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0c8aa4cfda4e4adb15d5b6536d155eca9c9cd44c
- https://git.kernel.org/stable/c/192e9f9078c96be30b31c4b44d6294b24520fce5
- https://git.kernel.org/stable/c/269cdf353b5bdd15f1a079671b0f889113865f20
- https://git.kernel.org/stable/c/32eaee72e96590a75445c8a6c7c1057673b47e07
- https://git.kernel.org/stable/c/48d443d200237782dc82e6b60663ec414ef02e39
- https://git.kernel.org/stable/c/76ffbe911e2798c7296968f5fd72f7bf67207a8d
- https://git.kernel.org/stable/c/91e4c4595fae5e87069e44687ae879091783c183
- https://git.kernel.org/stable/c/ca581d237f3b8539c044205bb003de71d75d227c
- https://git.kernel.org/stable/c/f0fe7ad5aff4f0fcf988913313c497de85f1e186
- https://git.kernel.org/stable/c/0c8aa4cfda4e4adb15d5b6536d155eca9c9cd44c
- https://git.kernel.org/stable/c/192e9f9078c96be30b31c4b44d6294b24520fce5
- https://git.kernel.org/stable/c/269cdf353b5bdd15f1a079671b0f889113865f20
- https://git.kernel.org/stable/c/32eaee72e96590a75445c8a6c7c1057673b47e07
- https://git.kernel.org/stable/c/48d443d200237782dc82e6b60663ec414ef02e39
- https://git.kernel.org/stable/c/76ffbe911e2798c7296968f5fd72f7bf67207a8d
- https://git.kernel.org/stable/c/91e4c4595fae5e87069e44687ae879091783c183
- https://git.kernel.org/stable/c/ca581d237f3b8539c044205bb003de71d75d227c
- https://git.kernel.org/stable/c/f0fe7ad5aff4f0fcf988913313c497de85f1e186
- https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html
- https://lists.debian.org/debian-lts-announce/2024/06/msg00020.html



