Vulnerabilidad en en función lbs_process_bss en subsistema libertas en el kernel de linux (CVE-2008-5134)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
18/11/2008
Última modificación:
07/11/2023
Descripción
Desbordamiento de búfer en la función lbs_process_bss en drivers/net/wireless/libertas/scan.c en el subsistema libertas en versiones anteriores a 2.6.27.5 del kernel de linux, permite a los atacantes remotos tener un impacto desconocido a través de un "respuesta inválida de balizamiento/prueba."
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.27.4 (incluyendo) | |
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://article.gmane.org/gmane.linux.kernel.wireless.general/23049
- http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.27.y.git%3Ba%3Dcommit%3Bh%3D48735d8d8bd701b1e0cd3d49c21e5e385ddcb077
- http://lists.opensuse.org/opensuse-security-announce/2009-01/msg00006.html
- http://openwall.com/lists/oss-security/2008/11/11/2
- http://secunia.com/advisories/32998
- http://secunia.com/advisories/33641
- http://secunia.com/advisories/33706
- http://secunia.com/advisories/33854
- http://www.debian.org/security/2008/dsa-1681
- http://www.redhat.com/support/errata/RHSA-2009-0053.html
- http://www.securityfocus.com/bid/32484
- https://bugzilla.redhat.com/show_bug.cgi?id=470761
- https://usn.ubuntu.com/714-1/