Vulnerabilidad en kernel de Linux (CVE-2024-41013)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
29/07/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: xfs: no salga del final de un bloque de datos de directorio. Esto agrega controles de sanitización para xfs_dir2_data_unused y xfs_dir2_data_entry para asegurarse de que no se desvíen más allá de la región de memoria válida. Antes de parchear, el bucle simplemente verifica que el desplazamiento inicial de dup y dep esté dentro del rango. Entonces, en una imagen manipulada, si la última entrada es xfs_dir2_data_unused, podemos cambiar dup->length a dup->length-1 y dejar 1 byte de espacio. En el próximo recorrido, este espacio se considerará dup o dep. Es posible que nos encontremos con una lectura fuera de los límites al acceder a los miembros fijos. En el parche, nos aseguramos de que los bytes restantes sean lo suficientemente grandes como para contener una entrada no utilizada antes de acceder a xfs_dir2_data_unused y xfs_dir2_data_unused estén alineados con los bytes XFS_DIR2_DATA_ALIGN. También nos aseguramos de que los bytes restantes sean lo suficientemente grandes como para contener un directorio con un nombre de un solo byte antes de acceder a xfs_dir2_data_entry.
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.142 (excluyendo) | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.11 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0c7fcdb6d06cdf8b19b57c17605215b06afa864a
- https://git.kernel.org/stable/c/b0932e4f9da85349d1c8f2a77d2a7a7163b8511d
- https://git.kernel.org/stable/c/ca96d83c93071f95cf962ce92406621a472df31b
- https://git.kernel.org/stable/c/0c7fcdb6d06cdf8b19b57c17605215b06afa864a
- https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html



