Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2024-42137)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/07/2024
Última modificación:
16/09/2024

Descripción

En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: qca: corrija el error de habilitación de BT nuevamente para QCA6390 después de un reinicio en caliente. La confirmación 272970be3dab ("Bluetooth: hci_qca: corrija el apagado del controlador en un serdev cerrado") causará el siguiente problema de regresión: BT puede No se habilitará después de los pasos siguientes: arranque en frío -> habilitar BT -> deshabilitar BT -> reinicio en caliente -> falla de habilitación de BT si la propiedad enable-gpios no está configurada dentro de DT|ACPI para QCA6390. El compromiso es solucionar un problema de use after free dentro de qca_serdev_shutdown() agregando una condición para evitar que el serdev se vacíe o escriba después de cerrarse, pero también introduce este problema de regresión con respecto a los pasos anteriores, ya que el VSC no se envía para restablecer el controlador durante el reinicio en caliente. . Se solucionó enviando el VSC para restablecer el controlador dentro de qca_serdev_shutdown() una vez que BT estuvo habilitado, y el problema de use after free también se solucionó con este cambio ya que el serdev todavía está abierto antes de vaciarse o escribirse. Verificado por la computadora portátil Dell XPS 13 9310 de la máquina informada en las siguientes dos confirmaciones del kernel: confirmación e00fc2700a3f ("Bluetooth: btusb: solución de activación de la implementación de coredump para QCA") del árbol siguiente de bluetooth. confirme b23d98d46d28 ("Bluetooth: btusb: solución que activa la implementación de coredump para QCA") del árbol principal de Linux.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.10.165 (incluyendo) 5.10.222 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.15.90 (incluyendo) 5.15.163 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.1.8 (incluyendo) 6.1.98 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.2 (incluyendo) 6.6.39 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.7 (incluyendo) 6.9.9 (excluyendo)
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc6:*:*:*:*:*:*