Vulnerabilidad en kernel de Linux (CVE-2022-48636)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
28/04/2024
Última modificación:
21/03/2025
Descripción
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/dasd: corrige Ups en dasd_alias_get_start_dev debido a la falta de pavgroup. Corrige Ups en la función dasd_alias_get_start_dev() causada porque el puntero pavgroup es NULL. El puntero pavgroup se verifica en la entrada de la función pero sin que se mantenga presionado el bloqueo lcu->. Por lo tanto, existe una ventana de ejecución entre dasd_alias_get_start_dev() y _lcu_update() que establece pavgroup en NULL con el bloqueo lcu->retenido. Para solucionarlo, compruebe el puntero de pavgroup con lcu->lock retenido.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.25 (incluyendo) | 4.9.330 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.295 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15 (incluyendo) | 4.19.260 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.215 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.146 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.71 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 5.19.12 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:6.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.0:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.0:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.0:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/2e473351400e3dd66f0b71eddcef82ee45a584c1
- https://git.kernel.org/stable/c/49f401a98b318761ca2e15d4c7869a20043fbed4
- https://git.kernel.org/stable/c/650a2e79d176db753654d3dde88e53a2033036ac
- https://git.kernel.org/stable/c/aaba5ff2742043705bc4c02fd0b2b246e2e16da1
- https://git.kernel.org/stable/c/d3a67c21b18f33c79382084af556557c442f12a6
- https://git.kernel.org/stable/c/d86b4267834e6d4af62e3073e48166e349ab1b70
- https://git.kernel.org/stable/c/db7ba07108a48c0f95b74fabbfd5d63e924f992d
- https://git.kernel.org/stable/c/f5fcc9d6d71d9ff7fdbdd4b89074e6e24fffc20b
- https://git.kernel.org/stable/c/2e473351400e3dd66f0b71eddcef82ee45a584c1
- https://git.kernel.org/stable/c/49f401a98b318761ca2e15d4c7869a20043fbed4
- https://git.kernel.org/stable/c/650a2e79d176db753654d3dde88e53a2033036ac
- https://git.kernel.org/stable/c/aaba5ff2742043705bc4c02fd0b2b246e2e16da1
- https://git.kernel.org/stable/c/d3a67c21b18f33c79382084af556557c442f12a6
- https://git.kernel.org/stable/c/d86b4267834e6d4af62e3073e48166e349ab1b70
- https://git.kernel.org/stable/c/db7ba07108a48c0f95b74fabbfd5d63e924f992d
- https://git.kernel.org/stable/c/f5fcc9d6d71d9ff7fdbdd4b89074e6e24fffc20b