Vulnerabilidad en kernel de Linux (CVE-2024-40968)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/07/2024
Última modificación:
17/09/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: MIPS: Octeon: agregar verificación de estado del enlace PCIe La interfaz de lectura y escritura de configuración PCIe estándar se utiliza para acceder al espacio de configuración de los dispositivos PCIe periféricos del procesador mips después de la sorpresa del enlace PCIe. inactivo, puede generar pánico en el kernel causado por un "Error del bus de datos". Por lo tanto, es necesario agregar una verificación del estado del enlace PCIe para proteger el sistema. Cuando el enlace PCIe está inactivo o en entrenamiento, asignar un valor de 0 a la dirección de configuración puede evitar el comportamiento de lectura y escritura en el espacio de configuración de los dispositivos PCIe periféricos, evitando así el pánico del kernel.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.19.317 (excluyendo) | |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.279 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.221 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.162 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.96 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.36 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.9.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/1c33fd17383f48f679186c54df78542106deeaa0
- https://git.kernel.org/stable/c/25998f5613159fe35920dbd484fcac7ea3ad0799
- https://git.kernel.org/stable/c/29b83a64df3b42c88c0338696feb6fdcd7f1f3b7
- https://git.kernel.org/stable/c/38d647d509543e9434b3cc470b914348be271fe9
- https://git.kernel.org/stable/c/64845ac64819683ad5e51b668b2ed56ee3386aee
- https://git.kernel.org/stable/c/6bff05aaa32c2f7e1f6e68e890876642159db419
- https://git.kernel.org/stable/c/6c1b9fe148a4e03bbfa234267ebb89f35285814a
- https://git.kernel.org/stable/c/d996deb80398a90dd3c03590e68dad543da87d62
- https://git.kernel.org/stable/c/1c33fd17383f48f679186c54df78542106deeaa0
- https://git.kernel.org/stable/c/25998f5613159fe35920dbd484fcac7ea3ad0799
- https://git.kernel.org/stable/c/29b83a64df3b42c88c0338696feb6fdcd7f1f3b7
- https://git.kernel.org/stable/c/38d647d509543e9434b3cc470b914348be271fe9
- https://git.kernel.org/stable/c/64845ac64819683ad5e51b668b2ed56ee3386aee
- https://git.kernel.org/stable/c/6bff05aaa32c2f7e1f6e68e890876642159db419
- https://git.kernel.org/stable/c/6c1b9fe148a4e03bbfa234267ebb89f35285814a
- https://git.kernel.org/stable/c/d996deb80398a90dd3c03590e68dad543da87d62