Vulnerabilidad en kernel de Linux (CVE-2024-40931)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/07/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: asegúrese de que snd_una se inicialice correctamente al conectarse. Esto está estrictamente relacionado con el commit fb7a0d334894 ("mptcp: asegúrese de que snd_nxt se inicialice correctamente al conectarse"). Resulta que syzkaller puede activar la retransmisión después del respaldo y antes de procesar cualquier otro paquete entrante, de modo que snd_una aún permanece sin inicializar. Solucione el problema al inicializar explícitamente snd_una junto con snd_nxt y write_seq.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.9 (incluyendo) | 5.10.221 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.95 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.35 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.9.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/208cd22ef5e57f82d38ec11c1a1703f9401d6dde
- https://git.kernel.org/stable/c/7b9c7fc8600b64a86e4b47b2d190bba380267726
- https://git.kernel.org/stable/c/8031b58c3a9b1db3ef68b3bd749fbee2e1e1aaa3
- https://git.kernel.org/stable/c/ef473bf1dd7e8dd08bcc04b9e2d1bfed69a0a7ce
- https://git.kernel.org/stable/c/f03c46eabb3a67bd2993e237ab5517f00a5f1813
- https://git.kernel.org/stable/c/f1f0a46f8bb8890b90ab7194f0a0c8fe2a3fb57f
- https://git.kernel.org/stable/c/208cd22ef5e57f82d38ec11c1a1703f9401d6dde
- https://git.kernel.org/stable/c/7b9c7fc8600b64a86e4b47b2d190bba380267726
- https://git.kernel.org/stable/c/8031b58c3a9b1db3ef68b3bd749fbee2e1e1aaa3
- https://git.kernel.org/stable/c/ef473bf1dd7e8dd08bcc04b9e2d1bfed69a0a7ce
- https://git.kernel.org/stable/c/f03c46eabb3a67bd2993e237ab5517f00a5f1813
- https://git.kernel.org/stable/c/f1f0a46f8bb8890b90ab7194f0a0c8fe2a3fb57f
- https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html



