Vulnerabilidad en kernel de Linux (CVE-2024-55641)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/01/2025
Última modificación:
15/10/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfs: desbloquear inodos al generar un error fuera de xfs_trans_alloc_dir La depuración de un parche del sistema de archivos con generic/475 provocó que el sistema se bloqueara después de observar las siguientes secuencias en dmesg: XFS (dm-0): error de E/S de metadatos en "xfs_imap_to_bp+0x61/0xe0 [xfs]" en daddr 0x491520 len 32 error 5 XFS (dm-0): error de E/S de metadatos en "xfs_btree_read_buf_block+0xba/0x160 [xfs]" en daddr 0x3445608 len 8 error 5 XFS (dm-0): error de E/S de metadatos en "xfs_imap_to_bp+0x61/0xe0 [xfs]" en daddr 0x138e1c0 len 32 error 5 XFS (dm-0): error de E/S de registro -5 XFS (dm-0): Error de E/S de metadatos (0x1) detectado en xfs_trans_read_buf_map+0x1ea/0x4b0 [xfs] (fs/xfs/xfs_trans_buf.c:311). Apagando el sistema de archivos. XFS (dm-0): Desmonte el sistema de archivos y rectifique los problemas. XFS (dm-0): Error interno dqp->q_ino.reserved < dqp->q_ino.count en la línea 869 del archivo fs/xfs/xfs_trans_dquot.c. Llamador xfs_trans_dqresv+0x236/0x440 [xfs] XFS (dm-0): Corrupción detectada. Desmontar y ejecutar xfs_repair XFS (dm-0): Desmontando el sistema de archivos be6bcbcc-9921-4deb-8d16-7cc94e335fa7 El sistema está atascado en el modo de desmontaje intentando bloquear un par de inodos para que puedan ser purgados. El aviso de corrupción de dquot anterior es una pista de lo que sucedió: una llamada a link() intentó configurar una transacción para vincular un hijo a un directorio. La reserva de cuota para la transacción falló después de que los errores de E/S apagaran el sistema de archivos, pero luego olvidamos desbloquear los inodos al salir. Arreglen eso.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.10 (incluyendo) | 6.12.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



