Vulnerabilidad en ** DISPUTADA ** (CVE-2007-0257)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/01/2007
Última modificación:
09/04/2025
Descripción
** DISPUTADA ** Vulnerabilidad no especificada en la función expand_stack en grsecurity PaX permite a usuarios locales obtener privilegios a través de vectores no especificados. NOTA: el desarrollador grsecurity ha disputado este problema, diciendo que 'la función donde dicen que está la vulnerabilidad es una función insignificante, que puede ser, y ha sido, fácilmente comprobada por cualquier supuesta vulnerabilidad.' El desarrollador también cita una divulgación anterior que no se probó. Desde el 20 de enero del 2007, el investigador original ha emitido código de demostración.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:1.9.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:grsecurity:grsecurity_kernel_patch:2.1.8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://forums.grsecurity.net/viewtopic.php?t=1646
- http://grsecurity.net/news.php#digitalfud
- http://osvdb.org/32727
- http://secunia.com/advisories/23713
- http://securitytracker.com/id?1017509=
- http://www.digitalarmaments.com/news_news.shtml
- http://www.digitalarmaments.com/pre2007-00018659.html
- http://www.securityfocus.com/archive/1/456626/100/0/threaded
- http://www.securityfocus.com/archive/1/456722/100/0/threaded
- http://www.securityfocus.com/archive/1/457509/100/0/threaded
- http://www.securityfocus.com/archive/1/462302/100/100/threaded
- http://www.securityfocus.com/bid/22014
- http://www.vupen.com/english/advisories/2007/0155
- http://forums.grsecurity.net/viewtopic.php?t=1646
- http://grsecurity.net/news.php#digitalfud
- http://osvdb.org/32727
- http://secunia.com/advisories/23713
- http://securitytracker.com/id?1017509=
- http://www.digitalarmaments.com/news_news.shtml
- http://www.digitalarmaments.com/pre2007-00018659.html
- http://www.securityfocus.com/archive/1/456626/100/0/threaded
- http://www.securityfocus.com/archive/1/456722/100/0/threaded
- http://www.securityfocus.com/archive/1/457509/100/0/threaded
- http://www.securityfocus.com/archive/1/462302/100/100/threaded
- http://www.securityfocus.com/bid/22014
- http://www.vupen.com/english/advisories/2007/0155