Vulnerabilidad en kernel de Linux (CVE-2024-58009)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/02/2025
Última modificación:
13/03/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: L2CAP: gestionar puntero sock NULL en l2cap_sock_alloc Se pasa un puntero sock NULL a l2cap_sock_alloc() cuando se llama desde l2cap_sock_new_connection_cb() y las rutas de gestión de errores también deberían tenerlo en cuenta. Aparentemente, una solución más elegante sería intercambiar las llamadas bt_sock_alloc() y l2cap_chan_create() ya que no son interdependientes en ese momento, pero luego l2cap_chan_create() agrega el canal que pronto se desasignará y aún tiene inicialización ficticia a la lista global accesible por muchas rutas L2CAP. El canal se eliminaría de la lista en un corto período de tiempo, pero aquí sería un poco más directo y solo verificaría si es NULL en lugar de cambiar el orden de las llamadas de función. Encontrado por Linux Verification Center (linuxtesting.org) con la herramienta de análisis estático SVACE.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/245d48c1ba3e7a1779c2f4cbc6f581ddc8a78e22
- https://git.kernel.org/stable/c/297ce7f544aa675b0d136d788cad0710cdfb0785
- https://git.kernel.org/stable/c/49c0d55d59662430f1829ae85b969619573d0fa1
- https://git.kernel.org/stable/c/5f397409f8ee5bc82901eeaf799e1cbc4f8edcf1
- https://git.kernel.org/stable/c/691218a50c3139f7f57ffa79fb89d932eda9571e
- https://git.kernel.org/stable/c/8e605f580a97530e5a3583beea458a3fa4cbefbd
- https://git.kernel.org/stable/c/a9a7672fc1a0fe18502493936ccb06413ab89ea6
- https://git.kernel.org/stable/c/cf601a24120c674cd7c907ea695f92617af6abd0