Vulnerabilidad en kernel de Linux (CVE-2024-53144)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/12/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_event: Alinear el emparejamiento de BR/EDR JUST_WORKS con LE Esto alineó el método BR/EDR JUST_WORKS con LE, que desde 92516cd97fd4 ("Bluetooth: Siempre solicitar confirmación del usuario para Just Works") siempre solicita confirmación del usuario con confirm_hint configurado, ya que bluetoothd tiene una política dedicada en torno al método JUST_WORKS (por ejemplo, main.conf:JustWorksRepairing). CVE: CVE-2024-8805
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.2.61 (incluyendo) | 3.3 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.4.98 (incluyendo) | 3.5 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.10.48 (incluyendo) | 3.11 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.12.25 (incluyendo) | 3.13 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.14.12 (incluyendo) | 3.15 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.15.5 (incluyendo) | 3.16 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.16.1 (incluyendo) | 5.10.236 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.180 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.113 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.55 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.10.14 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.11 (incluyendo) | 6.11.3 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:3.16:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.16:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.16:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/22b49d6e4f399a390c70f3034f5fbacbb9413858
- https://git.kernel.org/stable/c/5291ff856d2c5177b4fe9c18828312be30213193
- https://git.kernel.org/stable/c/830c03e58beb70b99349760f822e505ecb4eeb7e
- https://git.kernel.org/stable/c/ad7adfb95f64a761e4784381e47bee1a362eb30d
- https://git.kernel.org/stable/c/b25e11f978b63cb7857890edb3a698599cddb10e
- https://git.kernel.org/stable/c/baaa50c6f91ea5a9c7503af51f2bc50e6568b66b
- https://git.kernel.org/stable/c/d17c631ba04e960eb6f8728b10d585de20ac4f71
- https://www.zerodayinitiative.com/advisories/ZDI-24-1229/
- https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html
- https://lists.debian.org/debian-lts-announce/2025/05/msg00030.html



