Vulnerabilidad en kernel de Linux (CVE-2024-42108)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
30/07/2024
Última modificación:
17/04/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: rswitch: Evite el use after free en rswitch_poll() El use after free está en realidad en rswitch_tx_free(), que está incluido en rswitch_poll(). Dado que `skb` y `gq->skbs[gq->dirty]` son de hecho el mismo puntero, el skb primero se libera usando dev_kfree_skb_any(), luego el valor en skb->len se usa para actualizar las estadísticas de la interfaz. Avancemos por las instrucciones para usar skb->len antes de liberar el skb. Este error es trivial de reproducir usando KFENCE. Activará un sonido cada pocos paquetes. Una simple solicitud ARP o una solicitud de eco ICMP es suficiente.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.8 (incluyendo) | 6.9.9 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/4a41bb9f2b402469d425a1c13359d3b3ea4e6403
- https://git.kernel.org/stable/c/92cbbe7759193e3418f38d0d73f8fe125312c58b
- https://git.kernel.org/stable/c/9a0c28efeec6383ef22e97437616b920e7320b67
- https://git.kernel.org/stable/c/92cbbe7759193e3418f38d0d73f8fe125312c58b
- https://git.kernel.org/stable/c/9a0c28efeec6383ef22e97437616b920e7320b67