Vulnerabilidad en kernel de Linux (CVE-2024-41074)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
29/07/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: archivos de caché: establece el objeto para que se cierre si ondemand_id < 0 en copen. Si se llama maliciosamente a copen en el modo de usuario, puede eliminar la solicitud correspondiente a la identificación aleatoria. Y es posible que la solicitud aún no se haya leído. Tenga en cuenta que cuando el objeto está configurado para reabrirse, la solicitud de apertura se realizará con el estado aún reabierto en el caso anterior. Como resultado, la solicitud correspondiente a este objeto siempre se omite en la función select_req, por lo que la solicitud de lectura nunca se completa y bloquea otros procesos. Solucione este problema simplemente configurando el objeto para que se cierre si su id <0 en copen.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.19 (incluyendo) | 6.1.101 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.42 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.9.11 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0845c553db11c84ff53fccd59da11b6d6ece4a60
- https://git.kernel.org/stable/c/4f8703fb3482f92edcfd31661857b16fec89c2c0
- https://git.kernel.org/stable/c/703bea37d13e4ccdafd17ae7c4cb583752ba7663
- https://git.kernel.org/stable/c/c32ee78fbc670e6f90989a45d340748e34cad333
- https://git.kernel.org/stable/c/0845c553db11c84ff53fccd59da11b6d6ece4a60
- https://git.kernel.org/stable/c/4f8703fb3482f92edcfd31661857b16fec89c2c0
- https://git.kernel.org/stable/c/703bea37d13e4ccdafd17ae7c4cb583752ba7663
- https://git.kernel.org/stable/c/c32ee78fbc670e6f90989a45d340748e34cad333
- https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html



