Vulnerabilidad en kernel de Linux (CVE-2024-40987)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
12/07/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amdgpu: corrige la advertencia de UBSAN en kv_dpm.c Agrega verificación de los límites para sumo_vid_mapping_entry.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.19.317 (excluyendo) | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.279 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.221 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.96 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.36 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.9.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/1c44f7759a5650acf8f13d3e0a184d09e03be9e4
- https://git.kernel.org/stable/c/4ad7d49059358ceadd352b4e2511425bdb68f400
- https://git.kernel.org/stable/c/4d020c1dbd2b2304f44d003e6de956ae570049dc
- https://git.kernel.org/stable/c/b065d79ed06a0bb4377bc6dcc2ff0cb1f55a798f
- https://git.kernel.org/stable/c/b0d612619ed70cab476c77b19e00d13aa414e14f
- https://git.kernel.org/stable/c/d8a04a6bfa75251ba7bcc3651ed211e82f13f388
- https://git.kernel.org/stable/c/f0d576f840153392d04b2d52cf3adab8f62e8cb6
- https://git.kernel.org/stable/c/fc5cb952e6723c5c55e47b8cf94a891bd4af1a86
- https://git.kernel.org/stable/c/1c44f7759a5650acf8f13d3e0a184d09e03be9e4
- https://git.kernel.org/stable/c/4ad7d49059358ceadd352b4e2511425bdb68f400
- https://git.kernel.org/stable/c/4d020c1dbd2b2304f44d003e6de956ae570049dc
- https://git.kernel.org/stable/c/b065d79ed06a0bb4377bc6dcc2ff0cb1f55a798f
- https://git.kernel.org/stable/c/b0d612619ed70cab476c77b19e00d13aa414e14f
- https://git.kernel.org/stable/c/d8a04a6bfa75251ba7bcc3651ed211e82f13f388
- https://git.kernel.org/stable/c/f0d576f840153392d04b2d52cf3adab8f62e8cb6
- https://git.kernel.org/stable/c/fc5cb952e6723c5c55e47b8cf94a891bd4af1a86
- https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html



