Vulnerabilidad en Kernel de Linux (CVE-2013-6282)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
20/11/2013
Última modificación:
08/12/2023
Descripción
Las funciones de API (1) get_user y (2) put_user en el kernel de Linux anterior a la versión 3.5.5 en las plataformas v6k y v7 ARM no validan ciertas direcciones, lo que permite a atacantes leer o modificar el contenido de localizaciones de memoria kernel arbitraria a través de una aplicación manipulada, tal y como se explotó activamente en dispositivos Android en Octubre y Noviembre 2013.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.2.54 (excluyendo) | |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.3 (incluyendo) | 3.4.12 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.5 (incluyendo) | 3.5.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D8404663f81d212918ff85f493649a7991209fa04
- http://www.codeaurora.org/projects/security-advisories/missing-access-checks-putusergetuser-kernel-api-cve-2013-6282
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.5.5
- http://www.openwall.com/lists/oss-security/2013/11/14/11
- http://www.securityfocus.com/bid/63734
- http://www.ubuntu.com/usn/USN-2067-1
- https://github.com/torvalds/linux/commit/8404663f81d212918ff85f493649a7991209fa04
- https://www.exploit-db.com/exploits/40975/