Vulnerabilidad en kernel de Linux (CVE-2024-50203)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
08/11/2024
Última modificación:
22/05/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, arm64: Se corrige la emisión de direcciones con KASAN basado en etiquetas habilitado Cuando BPF_TRAMP_F_CALL_ORIG está habilitado, la dirección de una estructura bpf_tramp_image en la pila se pasa durante el paso de cálculo de tamaño y se pasa una dirección en el montón durante la generación de código. Esto puede causar un desbordamiento del búfer del montón si la dirección del montón está etiquetada porque emit_a64_mov_i64() emitirá un código más largo que el que emitió durante el paso de cálculo de tamaño. El mismo problema podría ocurrir sin KASAN basado en etiquetas si una de las palabras de 16 bits de la dirección de la pila fuera todo unos durante el paso de cálculo de tamaño. Solucione el problema asumiendo el peor caso (4 instrucciones) al calcular el tamaño de la emisión de la dirección bpf_tramp_image.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.10.3 (incluyendo) | 6.11 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.11 (incluyendo) | 6.11.6 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página