Vulnerabilidad en Linux (CVE-2013-1763)
Severidad:
Pendiente de análisis
Type:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
28/02/2013
Última modificación:
01/11/2023
Descripción
Errores de indice en array en la función __ sock_diag_rcv_msg en net / core / sock_diag.c en el kernel Linux v3.7.10 antes permite a usuarios locales obtener privilegios a través de un valor familia grande en un mensaje Netlink.
Impacto
Puntuación base 2.0
7.20
Severidad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.3 (incluyendo) | 3.4.34 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.5 (incluyendo) | 3.7.10 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.8 (incluyendo) | 3.8.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D6e601a53566d84e1ffd25e7b6fe0b6894ffd79c0
- http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00004.html
- http://openwall.com/lists/oss-security/2013/02/25/12
- http://www.exploit-db.com/exploits/24555
- http://www.exploit-db.com/exploits/24746
- http://www.exploit-db.com/exploits/33336
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.10
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A176
- http://www.openwall.com/lists/oss-security/2013/02/24/3
- http://www.ubuntu.com/usn/USN-1749-1
- http://www.ubuntu.com/usn/USN-1750-1
- http://www.ubuntu.com/usn/USN-1751-1
- https://bugzilla.redhat.com/show_bug.cgi?id=915052
- https://github.com/torvalds/linux/commit/6e601a53566d84e1ffd25e7b6fe0b6894ffd79c0