• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades RCE críticas en el kernel de Linux

26 Dic 2022

INTRODUCCIÓN

Un fallo crítico del kernel de Linux afecta a los servidores SMB con ksmbd activado.
Esta vulnerabilidad permite a atacantes remotos revelar información sensible en las versiones afectadas del Kernel de Linux. Se requiere autenticación para explotar estas vulnerabilidades.

ANÁLISIS

ZDI-22-1687 - CVE-2022-47941: Vulnerabilidad de denegación de servicio por agotamiento de memoria en el ksmbd del núcleo de Linux.

El fallo específico se produce en la gestión de los comandos SMB2_NEGOTIATE. El problema resulta de la falta de liberación de memoria después de su tiempo de vida efectivo. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. PUNTUACIÓN CVSS: 5.3

ZDI-22-1688 - CVE-2022-47942: Vulnerabilidad Linux Kernel ksmbd Heap-based Buffer Overflow RCE.

El fallo específico se produce en la gestión de los atributos de los archivos. El problema se debe a la falta de validación adecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer basado en heap. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del kernel. PUNTUACIÓN CVSS: 8.5

ZDI-22-1689 - CVE-2022-47938: Vulnerabilidad de denegación de servicio en la lectura fuera de límites del kernel de Linux ksmbd.

El fallo específico se produce en la gestión de los comandos SMB2_TREE_CONNECT. El problema se debe a la falta de validación adecuada de los datos suministrados por el usuario, lo que puede dar lugar a una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para crear una situación de denegación de servicio en el sistema. PUNTUACIÓN CVSS: 6.5

ZDI-22-1690 - CVE-2022-47939: Vulnerabilidad de ejecución remota de código en el kernel de Linux ksmbd Use-After-Free

El fallo específico se produce en el procesamiento de comandos SMB2_TREE_DISCONNECT. El problema se debe a la falta de validación de la existencia de un objeto antes de realizar operaciones en él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del kernel. PUNTUACIÓN CVSS: 10.0

ZDI-22-1691 - CVE-2022-47940: Vulnerabilidad de divulgación de información de lectura fuera de límites en el kernel de Linux ksmbd

El fallo específico se produce en la gestión de los comandos SMB2_WRITE. El problema se debe a la falta de validación adecuada de los datos suministrados por el usuario, que puede dar lugar a una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del kernel. PUNTUACIÓN CVSS: 9.6

Versiones afectadas:

Máquinas Linux que ejecutan distribuciones con kernels anteriores a la versión 5.15.61 con ksmbd activado.

RECOMENDACIONES

Instale las versiones 5.15.61 del kernel de Linux y aplique el siguiente commit: https://lore.kernel.org/lkml/20220819153711.816369367@linuxfoundation.org/

REFERENCIAS

https://access.redhat.com/solutions/6991749
https://securityonline.info/critical-remote-code-execution-vulnerability-in-linux-kernel/
https://www.zerodayinitiative.com/advisories/ZDI-22-1687/
https://www.zerodayinitiative.com/advisories/ZDI-22-1688/
https://www.zerodayinitiative.com/advisories/ZDI-22-1689/
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
https://www.zerodayinitiative.com/advisories/ZDI-22-1691/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético