Vulnerabilidad en kernel de Linux (CVE-2024-43867)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-191
Subdesbordamiento de entero
Fecha de publicación:
21/08/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/nouveau: prime: corrige el desbordamiento insuficiente de refcount Llamar a nouveau_bo_ref() en un nouveau_bo sin inicializarlo (y por lo tanto el ttm_bo de respaldo) conduce a un desbordamiento insuficiente de refcount. En lugar de llamar a nouveau_bo_ref() en la ruta de desenredado de drm_gem_object_init(), limpie las cosas manualmente. (cereza escogida del commit 1b93f3e89d03cfc576636e195466a0d728ad8de5)
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.9 (incluyendo) | 5.4.282 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.224 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.165 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.104 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.45 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.10.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/16998763c62bb465ebc409d0373b9cdcef1a61a6
- https://git.kernel.org/stable/c/2a1b327d57a8ac080977633a18999f032d7e9e3f
- https://git.kernel.org/stable/c/3bcb8bba72ce89667fa863054956267c450c47ef
- https://git.kernel.org/stable/c/906372e753c5027a1dc88743843b6aa2ad1aaecf
- https://git.kernel.org/stable/c/a9bf3efc33f1fbf88787a277f7349459283c9b95
- https://git.kernel.org/stable/c/ebebba4d357b6c67f96776a48ddbaf0060fa4c10
- https://git.kernel.org/stable/c/f23cd66933fe76b84d8e282e5606b4d99068c320
- https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html
- https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html



