| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad clasificada como crítica ha sido encontrada en Linux Kernel. Resulta afectada una función desconocida dentro del componente ASPM. La alteración resulta en desbordamiento de búfer. Esta vulnerabilidad se conoce como CVE-2024-58093. No existe ningún exploit disponible. Se recomienda actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como crítica ha sido encontrada en Linux Kernel. Una función desconocida del componente ASPM es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. CVE resume:
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI/ASPM: Corrección de la salida del estado del enlace durante la eliminación de la función ascendente del conmutador. Antes de la versión 456d8aa37d0f ("PCI/ASPM: Deshabilitar ASPM al eliminar la función MFD para evitar el use-after-free"), liberábamos el enlace ASPM solo después de eliminar la última función del bus correspondiente al enlace en cuestión. Era demasiado tarde. Si la función 0 se elimina antes que la función hermana, enlace->descendente apuntaría a la memoria liberada después. Tras el cambio mencionado, liberábamos el estado del enlace principal ASPM al eliminar cualquier función del bus correspondiente a un enlace determinado. Era demasiado pronto. Si el enlace es a un conmutador PCIe con MFD en el puerto ascendente, eliminar primero las funciones distintas de la 0 liberaría un enlace que aún permanece como parent_link para los puertos descendentes restantes. Los GPF resultantes son especialmente frecuentes durante la desconexión en caliente, ya que pciehp elimina los dispositivos del bus de enlace en orden inverso. En ese conmutador, la función 0 es el puente P2P virtual al bus interno. Se libera exactamente cuando se elimina la función 0: antes de que el enlace principal quede obsoleto, pero después de que todos los enlaces subordinados desaparezcan. [kwilczynski: registro de confirmaciones]El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2024-58093. Se considera fácil de explotar. No se conoce los detalles técnicos ni hay ningún exploit disponible.
Para el scanner Nessus se dispone de un plugin ID 237099 (SUSE SLES12 Security Update : kernel (SUSE-SU-2025:01600-1)), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización a la versión 6.15-rc1 elimina esta vulnerabilidad. Aplicando el parche cbf937dcadfd571a434f8074d057b32cd14fbea5 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.
La vulnerabilidad también está documentado en las bases de datos Tenable (237099) y CERT Bund (WID-SEC-2025-0844). Once again VulDB remains the best source for vulnerability data.
Afectado
- Google Container-Optimized OS
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- F5 BIG-IP
- SUSE Linux
- Oracle Linux
- SUSE openSUSE
- RESF Rocky Linux
- Open Source Linux Kernel
- Dell Avamar
- SolarWinds Security Event Manager
- Dell NetWorker
- Dell Secure Connect Gateway
- IBM QRadar SIEM
Producto
Escribe
Proveedor
Nombre
Versión
- 0.3.3
- 0.9.7
- 0.99.7.0
- 0.99.7.1
- 0.699
- 1.2.0
- 1.3.0
- 1.6.9
- 2.0
- 2.0.10
- 2.0.18
- 2.0.30
- 2.0.33
- 2.0.34
- 2.0.35
- 2.0.36
- 2.0.37
- 2.0.38
- 2.0.39
- 2.1
- 2.1.89
- 2.1.132
- 2.2
- 2.2.0
- 2.2.1
- 2.2.2
- 2.2.3
- 2.2.4
- 2.2.5
- 2.2.6
- 2.2.7
- 2.2.8
- 2.2.9
- 2.2.10
- 2.2.11
- 2.2.12
- 2.2.13
- 2.2.14
- 2.2.15
- 2.2.15 Pre20
- 2.2.16
- 2.2.17
- 2.2.18
- 2.2.19
- 2.2.20
- 2.2.21
- 2.2.22
- 2.2.23
- 2.2.27
- 2.3
- 2.3.0
- 2.3.1
- 2.3.18
- 2.3.99
- 2.4
- 2.4.0
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.5
- 2.4.6
- 2.4.7
- 2.4.8
- 2.4.9
- 2.4.10
- 2.4.11
- 2.4.11pre3
- 2.4.12
- 2.4.13
- 2.4.14
- 2.4.15
- 2.4.16
- 2.4.17
- 2.4.18
- 2.4.19
- 2.4.20
- 2.4.21
- 2.4.22
- 2.4.23
- 2.4.23 Ow2
- 2.4.24
- 2.4.24 Ow1
- 2.4.25
- 2.4.26
- 2.4.27
- 2.4.27-rc3
- 2.4.28
- 2.4.29
- 2.4.30
- 2.4.31
- 2.4.32
- 2.4.33
- 2.4.33.1
- 2.4.33.3
- 2.4.34
- 2.4.34.2
- 2.4.35
- 2.4.35.2
- 2.4.36
- 2.4.36-rc1
- 2.4.36.1
- 2.4.36.2
- 2.4.36.3
- 2.4.36.4
- 2.4.36.5
- 2.4.36.6
- 2.5
- 2.5.0
- 2.5.31
- 2.6
- 2.6 Test9 Cvs
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.6.7
- 2.6.7-rc2
- 2.6.8
- 2.6.8.1
- 2.6.8.1.5
- 2.6.9
- 2.6.10
- 2.6.11
- 2.6.11 Rc1 Bk6
- 2.6.11-RC4
- 2.6.11.1
- 2.6.11.2
- 2.6.11.3
- 2.6.11.4
- 2.6.11.5
- 2.6.11.6
- 2.6.11.7
- 2.6.11.8
- 2.6.11.9
- 2.6.11.10
- 2.6.11.11
- 2.6.11.12
- 2.6.12
- 2.6.12-rc1
- 2.6.12.1
- 2.6.12.2
- 2.6.12.3
- 2.6.12.4
- 2.6.12.5
- 2.6.12.6
- 2.6.13
- 2.6.13.1
- 2.6.13.2
- 2.6.13.3
- 2.6.13.4
- 2.6.13.5
- 2.6.14
- 2.6.14.1
- 2.6.14.2
- 2.6.14.3
- 2.6.14.4
- 2.6.14.5
- 2.6.14.6
- 2.6.14.7
- 2.6.15
- 2.6.15-rc3
- 2.6.15.1
- 2.6.15.2
- 2.6.15.3
- 2.6.15.4
- 2.6.15.5
- 2.6.15.6
- 2.6.16
- 2.6.16 Rc7
- 2.6.16-rc6
- 2.6.16.1
- 2.6.16.2
- 2.6.16.3
- 2.6.16.4
- 2.6.16.5
- 2.6.16.6
- 2.6.16.7
- 2.6.16.8
- 2.6.16.9
- 2.6.16.10
- 2.6.16.11
- 2.6.16.12
- 2.6.16.13
- 2.6.16.14
- 2.6.16.15
- 2.6.16.16
- 2.6.16.17
- 2.6.16.18
- 2.6.16.19
- 2.6.16.20
- 2.6.16.21
- 2.6.16.22
- 2.6.16.59
- 2.6.17
- 2.6.17.1
- 2.6.17.2
- 2.6.17.3
- 2.6.17.4
- 2.6.17.5
- 2.6.17.6
- 2.6.17.8
- 2.6.17.9
- 2.6.17.10
- 2.6.17.11
- 2.6.18
- 2.6.18-1.2869
- 2.6.18.0
- 2.6.18.1
- 2.6.18.2
- 2.6.18.3
- 2.6.18.4
- 2.6.18.5
- 2.6.18.6
- 2.6.18.7
- 2.6.19
- 2.6.19.0
- 2.6.19.1
- 2.6.19.2
- 2.6.19.3
- 2.6.19.4
- 2.6.19.5
- 2.6.19.6
- 2.6.19.7
- 2.6.20
- 2.6.20.1
- 2.6.20.2
- 2.6.20.3
- 2.6.20.4
- 2.6.20.5
- 2.6.20.6
- 2.6.20.7
- 2.6.20.8
- 2.6.20.9
- 2.6.20.10
- 2.6.20.11
- 2.6.20.12
- 2.6.20.13
- 2.6.20.14
- 2.6.20.15
- 2.6.20.16
- 2.6.20.17
- 2.6.20.18
- 2.6.20.19
- 2.6.20.20
- 2.6.20.21
- 2.6.21
- 2.6.21 Rc4
- 2.6.21-git8
- 2.6.21.1
- 2.6.21.2
- 2.6.21.3
- 2.6.21.5
- 2.6.21.6
- 2.6.21.7
- 2.6.22
- 2.6.22.1
- 2.6.22.2
- 2.6.22.3
- 2.6.22.4
- 2.6.22.5
- 2.6.22.6
- 2.6.22.7
- 2.6.22.8
- 2.6.22.9
- 2.6.22.10
- 2.6.22.11
- 2.6.22.12
- 2.6.22.13
- 2.6.22.14
- 2.6.22.15
- 2.6.22.16
- 2.6.22.17
- 2.6.22.18
- 2.6.22.19
- 2.6.22.20
- 2.6.22.21
- 2.6.23
- 2.6.23.1
- 2.6.23.2
- 2.6.23.3
- 2.6.23.4
- 2.6.23.5
- 2.6.23.6
- 2.6.23.7
- 2.6.23.9
- 2.6.23.14
- 2.6.24
- 2.6.24-rc5
- 2.6.25
- 2.6.25.1
- 2.6.25.2
- 2.6.25.3
- 2.6.25.4
- 2.6.25.5
- 2.6.25.6
- 2.6.25.7
- 2.6.25.8
- 2.6.25.9
- 2.6.25.10
- 2.6.25.11
- 2.6.25.12
- 2.6.25.20
- 2.6.26
- 2.6.26.2
- 2.6.26.3
- 2.6.26.5
- 2.6.27
- 2.6.27.1
- 2.6.27.2
- 2.6.27.3
- 2.6.27.4
- 2.6.27.5
- 2.6.27.6
- 2.6.27.7
- 2.6.27.8
- 2.6.27.9
- 2.6.27.10
- 2.6.27.11
- 2.6.27.12
- 2.6.27.13
- 2.6.27.14
- 2.6.27.15
- 2.6.27.16
- 2.6.27.17
- 2.6.27.18
- 2.6.27.19
- 2.6.27.20
- 2.6.27.21
- 2.6.27.22
- 2.6.27.23
- 2.6.27.51
- 2.6.28
- 2.6.28-rc1
- 2.6.28.1
- 2.6.28.2
- 2.6.28.3
- 2.6.28.4
- 2.6.28.5
- 2.6.28.6
- 2.6.28.7
- 2.6.28.8
- 2.6.28.9
- 2.6.28.10
- 2.6.29
- 2.6.29.1
- 2.6.29.2
- 2.6.29.3
- 2.6.29.4
- 2.6.29.5
- 2.6.29.6
- 2.6.29.rc1
- 2.6.29.rc2
- 2.6.29.rc2-git1
- 2.6.30
- 2.6.30.1
- 2.6.30.2
- 2.6.30.3
- 2.6.30.4
- 2.6.30.5
- 2.6.30.6
- 2.6.30.7
- 2.6.30.8
- 2.6.30.9
- 2.6.30.y
- 2.6.31
- 2.6.31-rc2
- 2.6.31-rc3
- 2.6.31-rc4
- 2.6.31-rc5
- 2.6.31-rc6
- 2.6.31-rc7
- 2.6.31-rc8
- 2.6.31-rc9
- 2.6.31-rc10
- 2.6.32
- 2.6.32-45
- 2.6.32-358
- 2.6.32-504.12.2
- 2.6.32.1
- 2.6.32.2
- 2.6.32.3
- 2.6.32.4
- 2.6.32.5
- 2.6.32.6
- 2.6.32.7
- 2.6.32.8
- 2.6.32.9
- 2.6.32.10
- 2.6.32.11
- 2.6.32.12
- 2.6.32.13
- 2.6.32.14
- 2.6.32.15
- 2.6.32.16
- 2.6.32.17
- 2.6.32.18
- 2.6.32.51
- 2.6.32.61
- 2.6.32.63
- 2.6.33
- 2.6.33 rc1
- 2.6.33.1
- 2.6.33.2
- 2.6.33.3
- 2.6.33.4
- 2.6.33.5
- 2.6.33.6
- 2.6.33.7
- 2.6.33.8
- 2.6.33.9
- 2.6.33.10
- 2.6.33.11
- 2.6.33.12
- 2.6.33.13
- 2.6.33.14
- 2.6.33.15
- 2.6.33.16
- 2.6.33.17
- 2.6.33.18
- 2.6.33.19
- 2.6.33.20
- 2.6.34
- 2.6.34.1
- 2.6.34.2
- 2.6.34.3
- 2.6.34.14
- 2.6.35
- 2.6.35.1
- 2.6.35.2
- 2.6.35.3
- 2.6.35.4
- 2.6.35.5
- 2.6.35.6
- 2.6.35.7
- 2.6.35.8
- 2.6.35.9
- 2.6.35.10
- 2.6.35.11
- 2.6.35.12
- 2.6.35.13
- 2.6.36
- 2.6.36.1
- 2.6.36.2
- 2.6.36.3
- 2.6.36.4
- 2.6.37
- 2.6.37.1
- 2.6.37.2
- 2.6.37.3
- 2.6.37.4
- 2.6.37.5
- 2.6.37.6
- 2.6.38
- 2.6.38.1
- 2.6.38.2
- 2.6.38.3
- 2.6.38.4
- 2.6.38.5
- 2.6.38.6
- 2.6.38.7
- 2.6.38.8
- 2.6.39
- 2.6.39.1
- 2.6.39.2
- 2.6.39.3
- 2.6_test9_cvs
- 2.12a
- 2.x.6
- 3
- 3.0
- 3.0.1
- 3.0.2
- 3.0.3
- 3.0.4
- 3.0.5
- 3.0.6
- 3.0.7
- 3.0.8
- 3.0.9
- 3.0.10
- 3.0.11
- 3.0.12
- 3.0.13
- 3.0.14
- 3.0.15
- 3.0.16
- 3.0.17
- 3.0.18
- 3.0.19
- 3.0.20
- 3.0.21
- 3.0.22
- 3.0.23
- 3.0.24
- 3.0.25
- 3.0.26
- 3.0.27
- 3.0.28
- 3.0.29
- 3.0.30
- 3.0.31
- 3.0.32
- 3.0.33
- 3.0.34
- 3.0.36
- 3.0.37
- 3.0.62
- 3.0.63
- 3.0.75
- 3.0.94
- 3.1
- 3.1.1
- 3.1.2
- 3.1.3
- 3.1.4
- 3.1.5
- 3.1.6
- 3.1.7
- 3.1.8
- 3.1.9
- 3.1.10
- 3.2
- 3.2.1
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 3.2.7
- 3.2.8
- 3.2.9
- 3.2.10
- 3.2.11
- 3.2.12
- 3.2.13
- 3.2.14
- 3.2.15
- 3.2.16
- 3.2.17
- 3.2.18
- 3.2.19
- 3.2.20
- 3.2.21
- 3.2.22
- 3.2.23
- 3.2.24
- 3.2.25
- 3.2.26
- 3.2.27
- 3.2.28
- 3.2.29
- 3.2.30
- 3.2.38
- 3.2.42
- 3.2.53
- 3.2.54
- 3.2.55
- 3.2.57
- 3.2.59
- 3.2.102
- 3.3
- 3.3-rc1
- 3.3.1
- 3.3.2
- 3.3.3
- 3.3.4
- 3.3.5
- 3.3.6
- 3.3.7.1
- 3.3.8
- 3.4
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 3.4.5
- 3.4.6
- 3.4.7
- 3.4.8
- 3.4.9
- 3.4.10
- 3.4.11
- 3.4.12
- 3.4.13
- 3.4.14
- 3.4.15
- 3.4.16
- 3.4.17
- 3.4.18
- 3.4.28
- 3.4.33
- 3.4.36
- 3.4.60
- 3.4.68
- 3.4.70
- 3.4.71
- 3.4.72
- 3.4.73
- 3.4.74
- 3.4.75
- 3.4.77
- 3.4.80
- 3.4.83
- 3.4.88
- 3.4.91
- 3.4.96
- 3.5
- 3.5.1
- 3.5.2
- 3.5.3
- 3.5.4
- 3.5.5
- 3.5.6
- 3.6
- 3.6-rc6-next-20120917
- 3.6.1
- 3.6.2
- 3.6.3
- 3.6.4
- 3.6.5
- 3.6.6
- 3.6.7
- 3.6.8
- 3.7
- 3.7.1
- 3.7.2
- 3.7.3
- 3.7.4
- 3.7.5
- 3.7.6
- 3.8
- 3.8-rc1
- 3.8-rc4
- 3.8.0
- 3.8.1
- 3.8.2
- 3.8.3
- 3.8.4
- 3.8.5
- 3.8.6
- 3.8.7
- 3.8.8
- 3.8.9
- 3.8.10
- 3.8.11
- 3.8.13
- 3.9
- 3.9-rc3
- 3.9-rc7
- 3.9.0
- 3.9.1
- 3.9.2
- 3.9.3
- 3.9.4
- 3.9.5
- 3.9.6
- 3.9.7
- 3.9.8
- 3.9.9
- 3.9.10
- 3.9.11
- 3.10
- 3.10-rc5
- 3.10.0
- 3.10.0-229.20.1.el7.x86_64
- 3.10.1
- 3.10.2
- 3.10.3
- 3.10.4
- 3.10.5
- 3.10.6
- 3.10.7
- 3.10.8
- 3.10.18
- 3.10.20
- 3.10.21
- 3.10.22
- 3.10.23
- 3.10.24
- 3.10.25
- 3.10.26
- 3.10.27
- 3.10.28
- 3.10.30
- 3.10.33
- 3.10.34
- 3.10.38
- 3.10.40
- 3.10.41
- 3.10.44
- 3.10.46
- 3.10.77
- 3.10rc1
- 3.11
- 3.11-4.0
- 3.11-rc1
- 3.11.1
- 3.11.2
- 3.11.3
- 3.11.4
- 3.11.5
- 3.11.6
- 3.11.7
- 3.11.9
- 3.11.10
- 3.12
- 3.12.1
- 3.12.2
- 3.12.3
- 3.12.4
- 3.12.5
- 3.12.6
- 3.12.7
- 3.12.8
- 3.12.9
- 3.12.11
- 3.12.14
- 3.12.15
- 3.12.17
- 3.12.18
- 3.12.20
- 3.12.21
- 3.13
- 3.13.0
- 3.13.1
- 3.13.2
- 3.13.3
- 3.13.4
- 3.13.5
- 3.13.6
- 3.13.7
- 3.13.8
- 3.13.9
- 3.13.10
- 3.13.11
- 3.14
- 3.14-rc
- 3.14-rc7
- 3.14.1
- 3.14.2
- 3.14.3
- 3.14.4
- 3.14.5
- 3.14.8
- 3.14.10
- 3.14.73
- 3.15
- 3.15.1
- 3.15.2
- 3.15.8
- 3.16
- 3.16.0
- 3.16.1
- 3.16.2
- 3.16.3
- 3.16.66
- 3.17
- 3.17.3
- 3.18
- 3.18 rc1
- 3.18.1
- 3.18.2
- 3.18.7
- 3.18.9
- 3.18.136
- 3.18.137
- 3.19
- 3.19.2
- 3.19.3
- 3.19.8
- 4
- 4.0
- 4.0.2
- 4.0.3
- 4.0.5
- 4.0.6-300.fc22
- 4.1
- 4.1.4
- 4.1.5
- 4.1.6
- 4.1.50
- 4.1.51
- 4.2
- 4.2.3
- 4.2.4
- 4.2.6
- 4.3
- 4.3-rc1
- 4.3.3
- 4.3.4
- 4.3.5
- 4.3.6
- 4.4
- 4.4.0
- 4.4.1
- 4.4.2
- 4.4.13
- 4.4.14
- 4.4.26
- 4.4.114
- 4.4.120
- 4.4.121
- 4.4.133
- 4.4.176
- 4.4.177
- 4.4.182
- 4.4.190
- 4.4.195
- 4.4.221
- 4.4.268
- 4.4.269
- 4.4.271
- 4.4.272
- 4.4.273
- 4.4.274
- 4.4.276
- 4.4.277
- 4.4.286
- 4.4.289
- 4.4.290
- 4.4.291
- 4.4.292
- 4.4.293
- 4.4.294
- 4.4.295
- 4.4.296
- 4.4.297
- 4.4.298
- 4.4.302
- 4.5
- 4.5.1
- 4.5.2
- 4.5.3
- 4.5.5
- 4.6
- 4.6.1
- 4.6.2
- 4.6.3
- 4.6.5
- 4.7
- 4.7-rc6
- 4.7.4
- 4.7.5
- 4.7.7
- 4.7.9
- 4.8
- 4.8-rc7
- 4.8.0
- 4.8.1
- 4.8.3
- 4.8.6
- 4.8.7
- 4.8.11
- 4.8.12
- 4.8.13
- 4.8.14
- 4.8.15
- 4.9
- 4.9-rc1
- 4.9.0
- 4.9.3
- 4.9.4
- 4.9.5
- 4.9.6
- 4.9.7
- 4.9.9
- 4.9.10
- 4.9.11
- 4.9.13
- 4.9.36
- 4.9.70
- 4.9.71
- 4.9.86
- 4.9.87
- 4.9.101
- 4.9.102
- 4.9.135
- 4.9.162
- 4.9.163
- 4.9.181
- 4.9.182
- 4.9.189
- 4.9.190
- 4.9.220
- 4.9.221
- 4.9.233
- 4.9.267
- 4.9.268
- 4.9.269
- 4.9.270
- 4.9.271
- 4.9.272
- 4.9.273
- 4.9.274
- 4.9.275
- 4.9.276
- 4.9.277
- 4.9.284
- 4.9.285
- 4.9.286
- 4.9.287
- 4.9.288
- 4.9.289
- 4.9.290
- 4.9.291
- 4.9.292
- 4.9.293
- 4.9.294
- 4.9.295
- 4.9.296
- 4.9.299
- 4.9.300
- 4.9.301
- 4.9.302
- 4.9.303
- 4.9.304
- 4.9.305
- 4.9.306
- 4.9.307
- 4.9.308
- 4.9.309
- 4.9.311
- 4.9.313
- 4.9.317
- 4.9.318
- 4.9.320
- 4.9.321
- 4.9.322
- 4.9.323
- 4.9.324
- 4.9.325
- 4.9.328
- 4.9.330
- 4.9.331
- 4.9.333
- 4.9.335
- 4.9.336
- 4.9.337
- 4.10
- 4.10.1
- 4.10.2
- 4.10.3
- 4.10.4
- 4.10.6
- 4.10.7
- 4.10.11
- 4.10.12
- 4.10.15
- 4.11
- 4.11-rc8
- 4.11.1
- 4.11.3
- 4.11.4
- 4.11.5
- 4.11.8
- 4.12
- 4.12.1
- 4.12.3
- 4.12.4
- 4.12.9
- 4.12.10
- 4.13
- 4.13-rc4
- 4.13.2
- 4.13.4
- 4.13.5
- 4.13.6
- 4.13.8
- 4.13.10
- 4.13.11
- 4.13.12
- 4.13.14
- 4.14
- 4.14.0-rc4
- 4.14.2
- 4.14.3
- 4.14.4
- 4.14.6
- 4.14.7
- 4.14.8
- 4.14.11
- 4.14.13
- 4.14.15
- 4.14.16
- 4.14.24
- 4.14.25
- 4.14.42
- 4.14.43
- 4.14.67
- 4.14.77
- 4.14.78
- 4.14.90
- 4.14.91
- 4.14.105
- 4.14.106
- 4.14.126
- 4.14.127
- 4.14.139
- 4.14.140
- 4.14.141
- 4.14.177
- 4.14.178
- 4.14.193
- 4.14.194
- 4.14.222
- 4.14.231
- 4.14.232
- 4.14.233
- 4.14.234
- 4.14.235
- 4.14.236
- 4.14.237
- 4.14.238
- 4.14.239
- 4.14.240
- 4.14.241
- 4.14.248
- 4.14.249
- 4.14.250
- 4.14.251
- 4.14.252
- 4.14.253
- 4.14.254
- 4.14.255
- 4.14.256
- 4.14.257
- 4.14.258
- 4.14.259
- 4.14.260
- 4.14.261
- 4.14.264
- 4.14.265
- 4.14.266
- 4.14.267
- 4.14.268
- 4.14.269
- 4.14.270
- 4.14.271
- 4.14.272
- 4.14.273
- 4.14.274
- 4.14.275
- 4.14.276
- 4.14.277
- 4.14.278
- 4.14.279
- 4.14.280
- 4.14.281
- 4.14.282
- 4.14.283
- 4.14.284
- 4.14.285
- 4.14.286
- 4.14.287
- 4.14.288
- 4.14.289
- 4.14.290
- 4.14.291
- 4.14.292
- 4.14.293
- 4.14.294
- 4.14.295
- 4.14.296
- 4.14.297
- 4.14.298
- 4.14.299
- 4.14.300
- 4.14.301
- 4.14.302
- 4.14.303
- 4.14.304
- 4.14.305
- 4.14.306
- 4.14.322
- 4.14.326
- 4.14.327
- 4.14.328
- 4.14.329
- 4.14.330
- 4.14.331
- 4.14.332
- 4.14.333
- 4.15
- 4.15-rc4
- 4.15-rc8
- 4.15.0
- 4.15.0-118-generic
- 4.15.7
- 4.15.8
- 4.16
- 4.16-rc6
- 4.16-rc7
- 4.16.4
- 4.16.6
- 4.16.7
- 4.16.9
- 4.16.10
- 4.16.11
- 4.17
- 4.17-rc1
- 4.17.2
- 4.17.4
- 4.17.7
- 4.18
- 4.18.0
- 4.18.0-193.el8
- 4.18.1
- 4.18.6
- 4.18.7
- 4.18.11
- 4.18.12
- 4.18.13
- 4.18.15
- 4.18.16
- 4.19
- 4.19-rc1
- 4.19.3
- 4.19.7
- 4.19.9
- 4.19.12
- 4.19.13
- 4.19.21
- 4.19.27
- 4.19.28
- 4.19.51
- 4.19.52
- 4.19.68
- 4.19.83
- 4.19.96
- 4.19.118
- 4.19.119
- 4.19.137
- 4.19.139
- 4.19.140
- 4.19.176
- 4.19.177
- 4.19.181
- 4.19.186
- 4.19.187
- 4.19.188
- 4.19.189
- 4.19.190
- 4.19.191
- 4.19.192
- 4.19.193
- 4.19.194
- 4.19.195
- 4.19.196
- 4.19.197
- 4.19.198
- 4.19.199
- 4.19.208
- 4.19.209
- 4.19.210
- 4.19.211
- 4.19.212
- 4.19.213
- 4.19.214
- 4.19.215
- 4.19.216
- 4.19.217
- 4.19.218
- 4.19.219
- 4.19.220
- 4.19.221
- 4.19.222
- 4.19.223
- 4.19.224
- 4.19.226
- 4.19.227
- 4.19.228
- 4.19.229
- 4.19.230
- 4.19.231
- 4.19.232
- 4.19.233
- 4.19.234
- 4.19.235
- 4.19.236
- 4.19.237
- 4.19.238
- 4.19.239
- 4.19.240
- 4.19.241
- 4.19.242
- 4.19.243
- 4.19.244
- 4.19.245
- 4.19.246
- 4.19.247
- 4.19.248
- 4.19.249
- 4.19.250
- 4.19.251
- 4.19.252
- 4.19.253
- 4.19.254
- 4.19.255
- 4.19.256
- 4.19.257
- 4.19.258
- 4.19.259
- 4.19.260
- 4.19.261
- 4.19.262
- 4.19.264
- 4.19.265
- 4.19.266
- 4.19.267
- 4.19.268
- 4.19.269
- 4.19.270
- 4.19.271
- 4.19.272
- 4.19.273
- 4.19.280
- 4.19.290
- 4.19.291
- 4.19.294
- 4.19.295
- 4.19.296
- 4.19.297
- 4.19.298
- 4.19.299
- 4.19.300
- 4.19.301
- 4.19.302
- 4.19.305
- 4.19.306
- 4.19.307
- 4.19.308
- 4.19.309
- 4.19.310
- 4.19.311
- 4.19.312
- 4.19.313
- 4.19.314
- 4.19.316
- 4.19.317
- 4.19.318
- 4.19.319
- 4.19.320
- 4.19.321
- 4.19.322
- 4.19.323
- 4.19.324
Licencia
Sitio web
- Proveedor: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 7.9VulDB Puntuación meta temporal: 7.7
VulDB Puntuación base: 8.0
VulDB Puntuación temporal: 7.6
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
NVD Puntuación base: 7.8
NVD Vector: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Físico: En parte
Local: Sí
Remoto: En parte
Disponibilidad: 🔒
Estado: No está definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 237099
Nessus Nombre: SUSE SLES12 Security Update : kernel (SUSE-SU-2025:01600-1)
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔒
Actualización: Kernel 6.15-rc1
Parche: cbf937dcadfd571a434f8074d057b32cd14fbea5
Línea de tiempo
2025-03-06 CVE asignado2025-04-16 Aviso publicado
2025-04-16 Entrada de VulDB creada
2026-03-16 Última actualización de VulDB
Fuentes
Proveedor: kernel.orgAviso: git.kernel.org
Estado: Confirmado
CVE: CVE-2024-58093 (🔒)
GCVE (CVE): GCVE-0-2024-58093
GCVE (VulDB): GCVE-100-305080
CERT Bund: WID-SEC-2025-0844 - Linux Kernel: Mehrere Schwachstellen
Artículo
Fecha de creación: 2025-04-16 17:11Actualizado: 2026-03-16 05:43
Cambios: 2025-04-16 17:11 (58), 2025-05-23 07:15 (2), 2025-07-14 21:41 (7), 2025-10-08 20:47 (1), 2025-10-28 23:34 (12), 2026-02-14 23:42 (1), 2026-03-16 05:43 (1)
Completo: 🔍
Cache ID: 216:738:103

Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.