Vulnerabilidad en driversnetpppol2tp.c en el kernel de Linux (CVE-2008-2750)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
18/06/2008
Última modificación:
07/11/2023
Descripción
La función pppol2tp_recvmsg de drivers/net/pppol2tp.c en el kernel de Linux 2.6 anterior a 2.6.26-rc6, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria en montículo del kernel y caída del sistema) y puede que tenga otros impactos no especificados, al utilizar un paquete PPPOL2TP que resulta en un valor largo para determinada longitud de variable.
Impacto
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D6b6707a50c7598a83820077393f8823ab791abf8
- http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.26-rc6
- http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00009.html
- http://secunia.com/advisories/30719
- http://secunia.com/advisories/30901
- http://secunia.com/advisories/30920
- http://secunia.com/advisories/31107
- http://secunia.com/advisories/31202
- http://securitytracker.com/id?1020297=
- http://wiki.rpath.com/wiki/Advisories:rPSA-2008-0207
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A167
- http://www.openwall.com/lists/oss-security/2008/06/19/3
- http://www.securityfocus.com/bid/29747
- http://www.ubuntu.com/usn/usn-625-1
- http://www.vupen.com/english/advisories/2008/1854
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43111
- https://issues.rpath.com/browse/RPL-2629
- https://www.redhat.com/archives/fedora-package-announce/2008-July/msg00082.html