Vulnerabilidad en kernel de Linux (CVE-2024-56637)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
27/12/2024
Última modificación:
03/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: ipset: Mantener la referencia del módulo mientras se solicita un módulo El espacio de usuario puede descargar ip_set.ko mientras solicita un módulo de backend de tipo set, lo que provoca un bloqueo del kernel. La condición de ejecución puede provocarse insertando un mdelay() justo después de la llamada nfnl_unlock().
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.39 (incluyendo) | 5.4.287 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.231 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.174 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.66 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.5 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0e67805e805c1f3edd6f43adbe08ea14b552694b
- https://git.kernel.org/stable/c/456f010bfaefde84d3390c755eedb1b0a5857c3c
- https://git.kernel.org/stable/c/5bae60a933ba5d16eed55c6b279be51bcbbc79b0
- https://git.kernel.org/stable/c/6099b5d3e37145484fac4b8b4070c3f1abfb3519
- https://git.kernel.org/stable/c/90bf312a6b6b3d6012137f6776a4052ee85e0340
- https://git.kernel.org/stable/c/ba5e070f36682d07ca7ad2a953e6c9d96be19dca
- https://git.kernel.org/stable/c/e5e2d3024753fdaca818b822e3827614bacbdccf
- https://lists.debian.org/debian-lts-announce/2025/03/msg00001.html
- https://lists.debian.org/debian-lts-announce/2025/03/msg00002.html



