Vulnerabilidad en kernel de Linux (CVE-2024-50218)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/11/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: pasar u64 a ocfs2_truncate_inline puede provocar un desbordamiento Syzbot informó de un ERROR del kernel en ocfs2_truncate_inline. Hay dos razones para esto: primero, el valor del parámetro pasado es mayor que ocfs2_max_inline_data_with_xattr, segundo, los parámetros de inicio y fin de ocfs2_truncate_inline son "unsigned int". Por lo tanto, debemos agregar una comprobación de cordura para byte_start y byte_len justo antes de ocfs2_truncate_inline() en ocfs2_remove_inode_range(), si son mayores que ocfs2_max_inline_data_with_xattr devuelve -EINVAL.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.24 (incluyendo) | 4.19.323 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.285 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.229 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.171 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.116 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.60 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.11.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0b6b8c2055784261de3fb641c5d0d63964318e8f
- https://git.kernel.org/stable/c/27d95867bee806cdc448d122bd99f1d8b0544035
- https://git.kernel.org/stable/c/2fe5d62e122b040ce7fc4d31aa7fa96ae328cefc
- https://git.kernel.org/stable/c/70767689ec6ee5f05fb0a2c17d7ec1927946e486
- https://git.kernel.org/stable/c/88f97a4b5843ce21c1286e082c02a5fb4d8eb473
- https://git.kernel.org/stable/c/95fbed8ae8c32c0977e6be1721c190d8fea23f2f
- https://git.kernel.org/stable/c/bc0a2f3a73fcdac651fca64df39306d1e5ebe3b0
- https://git.kernel.org/stable/c/ecd62f684386fa64f9c0cea92eea361f4e6444c2
- https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html
- https://lists.debian.org/debian-lts-announce/2025/03/msg00002.html



