Vulnerabilidad en el kernel de Linux (CVE-2017-1000253)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
05/10/2017
Última modificación:
20/04/2025
Descripción
Existe una vulnerabilidad en las distribuciones de Linux que no han parcheado sus kernels de largo mantenimiento con https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (confirmada el 14 de abril de 2015). Esta vulnerabilidad en los kernels se parcheó en abril de 2015 por el commit a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (aplicado a Linux 3.10.77 en mayo de 2015), pero no se reconoció como amenaza de seguridad. Con CONFIG_ARCH_BINFMT_ELF_RANDOMIZE_PIE habilitado y una estrategia vertical normal de asignación de direcciones, load_elf_binary() intentará mapear un binario PIE en un rango de direcciones inmediatamente inferior a mm->mmap_base. Por desgracia, load_elf_ binary() no tiene en cuenta la necesidad de asignar el suficiente espacio para todo el binario, lo que significa que, estando el primer segmento PT_LOAD está mapeado bajo mm->mmap_base, los siguientes segmentos PT_LOAD acaban mapeados sobre mm->mmap_base en el área que debería ser el "hueco" entre la pila y el binario.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:centos:centos:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:6.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:7.1406:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:7.1503:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:7.1511:*:*:*:*:*:*:* | ||
cpe:2.3:o:centos:centos:7.1611:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/101010
- http://www.securitytracker.com/id/1039434
- https://access.redhat.com/errata/RHSA-2017:2793
- https://access.redhat.com/errata/RHSA-2017:2794
- https://access.redhat.com/errata/RHSA-2017:2795
- https://access.redhat.com/errata/RHSA-2017:2796
- https://access.redhat.com/errata/RHSA-2017:2797
- https://access.redhat.com/errata/RHSA-2017:2798
- https://access.redhat.com/errata/RHSA-2017:2799
- https://access.redhat.com/errata/RHSA-2017:2800
- https://access.redhat.com/errata/RHSA-2017:2801
- https://access.redhat.com/errata/RHSA-2017:2802
- https://www.qualys.com/2017/09/26/cve-2017-1000253/cve-2017-1000253.txt
- http://www.securityfocus.com/bid/101010
- http://www.securitytracker.com/id/1039434
- https://access.redhat.com/errata/RHSA-2017:2793
- https://access.redhat.com/errata/RHSA-2017:2794
- https://access.redhat.com/errata/RHSA-2017:2795
- https://access.redhat.com/errata/RHSA-2017:2796
- https://access.redhat.com/errata/RHSA-2017:2797
- https://access.redhat.com/errata/RHSA-2017:2798
- https://access.redhat.com/errata/RHSA-2017:2799
- https://access.redhat.com/errata/RHSA-2017:2800
- https://access.redhat.com/errata/RHSA-2017:2801
- https://access.redhat.com/errata/RHSA-2017:2802
- https://www.qualys.com/2017/09/26/cve-2017-1000253/cve-2017-1000253.txt