Vulnerabilidad en kernel de Linux (CVE-2024-42084)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
29/07/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftruncate: pasa un desplazamiento firmado La antigua llamada al sistema ftruncate(), que utiliza off_t de 32 bits, pierde una extensión de signo cuando se llama en modo de compatibilidad en arquitecturas de 64 bits. Como resultado, pasar una longitud negativa accidentalmente logra truncar el tamaño del archivo entre 2GiB y 4GiB. Cambiar el tipo de llamada al sistema compat a compat_off_t firmado cambia el comportamiento, por lo que en su lugar devuelve -EINVAL. El punto de entrada nativo, la llamada al sistema truncate() y las variantes correspondientes basadas en loff_t ya son correctas y no sufren este error.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.9 (incluyendo) | 4.19.317 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.279 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.221 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.97 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.37 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.9.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.10:rc5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/4b8e88e563b5f666446d002ad0dc1e6e8e7102b0
- https://git.kernel.org/stable/c/5ae6af68410bdad6181ec82104bb9985a7a6a0fa
- https://git.kernel.org/stable/c/836359247b0403e0634bfbc83e5bb8063fad287a
- https://git.kernel.org/stable/c/84bf6b64a1a0dfc6de7e1b1c776d58d608e7865a
- https://git.kernel.org/stable/c/930a4c369f74da26816eaaa71b5888d29b759c27
- https://git.kernel.org/stable/c/c329760749b5419769e57cb2be80955d2805f9c9
- https://git.kernel.org/stable/c/dbb226d81cd02cee140139c2369791e6f61f2007
- https://git.kernel.org/stable/c/f531d4bc6c5588d713359e42ed65e46816d841d8
- https://git.kernel.org/stable/c/4b8e88e563b5f666446d002ad0dc1e6e8e7102b0
- https://git.kernel.org/stable/c/5ae6af68410bdad6181ec82104bb9985a7a6a0fa
- https://git.kernel.org/stable/c/836359247b0403e0634bfbc83e5bb8063fad287a
- https://git.kernel.org/stable/c/84bf6b64a1a0dfc6de7e1b1c776d58d608e7865a
- https://git.kernel.org/stable/c/930a4c369f74da26816eaaa71b5888d29b759c27
- https://git.kernel.org/stable/c/c329760749b5419769e57cb2be80955d2805f9c9
- https://git.kernel.org/stable/c/dbb226d81cd02cee140139c2369791e6f61f2007
- https://git.kernel.org/stable/c/f531d4bc6c5588d713359e42ed65e46816d841d8
- https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html



