Vulnerabilidad en kernel de Linux (CVE-2024-53164)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/12/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sched: corregir el orden del ajuste de qlen Los cambios en sch->q.qlen en torno a qdisc_tree_reduce_backlog() deben realizarse _antes_ de una llamada a dicha función porque, de lo contrario, puede fallar en notificar a los qdisc principales cuando el secundario está a punto de vaciarse.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.4.289 (excluyendo) | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.233 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.176 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.122 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/33db36b3c53d0fda2699ea39ba72bee4de8336e8
- https://git.kernel.org/stable/c/44782565e1e6174c94bddfa72ac7267cd09c1648
- https://git.kernel.org/stable/c/489422e2befff88a1de52b2acebe7b333bded025
- https://git.kernel.org/stable/c/5e473f462a16f1a34e49ea4289a667d2e4f35b52
- https://git.kernel.org/stable/c/5eb7de8cd58e73851cd37ff8d0666517d9926948
- https://git.kernel.org/stable/c/97e13434b5da8e91bdf965352fad2141d13d72d3
- https://git.kernel.org/stable/c/e3e54ad9eff8bdaa70f897e5342e34b76109497f
- https://lists.debian.org/debian-lts-announce/2025/03/msg00001.html
- https://lists.debian.org/debian-lts-announce/2025/03/msg00002.html



