CVE-2023-52824
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/05/2024
Última modificación:
24/05/2024
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kernel: watch_queue: copia la matriz de usuarios de forma segura. Actualmente, no hay verificación de desbordamiento con memdup_user(). Utilice la nueva función memdup_array_user() en lugar de memdup_user() para duplicar la matriz de espacio de usuario de forma segura.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0f403ebad98e6151aaa9c96c9aae5549aa4d87cd
- https://git.kernel.org/stable/c/22260dabcfe30ab70440d91aa1e4a703d13925c4
- https://git.kernel.org/stable/c/6995df256e4f5841fb45cf40d04f94b62b8067e1
- https://git.kernel.org/stable/c/c7acf02df1673a4ea7d6401ac4bc773ffe6a88f6
- https://git.kernel.org/stable/c/ca0776571d3163bd03b3e8c9e3da936abfaecbf6



