Vulnerabilidad en kernel de Linux (CVE-2024-38619)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/06/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb-storage: alauda: compruebe si el medio está inicializado. El miembro "uzonesize" de la estructura alauda_info permanecerá 0 si alauda_init_media() falla, lo que podría provocar errores de división en alauda_read_data() y alauda_write_lba(). - Agregue un miembro "media_initialized" a la estructura alauda_info. - Cambiar una condición en alauda_check_media() para asegurar la primera inicialización. - Agregue una verificación de errores para el valor de retorno de alauda_init_media().
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.16 (incluyendo) | 4.19.317 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.279 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.221 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.95 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.35 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.9.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/16637fea001ab3c8df528a8995b3211906165a30
- https://git.kernel.org/stable/c/24bff7f714bdff97c2a75a0ff6a368cdf8ad5af4
- https://git.kernel.org/stable/c/2cc32639ec347e3365075b130f9953ef16cb13f1
- https://git.kernel.org/stable/c/3eee13ab67f65606faa66e0c3c729e4f514838fd
- https://git.kernel.org/stable/c/51fe16c058acb22f847e69bc598066ed0bcd5c15
- https://git.kernel.org/stable/c/e0aab7b07a9375337847c9d74a5ec044071e01c8
- https://git.kernel.org/stable/c/e0e2eec76920a133dd49a4fbe4656d83596a1361
- https://git.kernel.org/stable/c/f68820f1256b21466ff094dd97f243b7e708f9c1
- https://git.kernel.org/stable/c/16637fea001ab3c8df528a8995b3211906165a30
- https://git.kernel.org/stable/c/24bff7f714bdff97c2a75a0ff6a368cdf8ad5af4
- https://git.kernel.org/stable/c/2cc32639ec347e3365075b130f9953ef16cb13f1
- https://git.kernel.org/stable/c/3eee13ab67f65606faa66e0c3c729e4f514838fd
- https://git.kernel.org/stable/c/51fe16c058acb22f847e69bc598066ed0bcd5c15
- https://git.kernel.org/stable/c/e0aab7b07a9375337847c9d74a5ec044071e01c8
- https://git.kernel.org/stable/c/e0e2eec76920a133dd49a4fbe4656d83596a1361
- https://git.kernel.org/stable/c/f68820f1256b21466ff094dd97f243b7e708f9c1
- https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html



