Vulnerabilidad en llamada de sistema utimensat (sys_utimensat) en el Kernel de Linux (CVE-2008-2148)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
12/05/2008
Última modificación:
09/04/2025
Descripción
Una llamada de sistema utimensat (sys_utimensat) en el Kernel de Linux versión 2.6.22 y otras versiones anteriores a 2.6.25.3, no comprueba los permisos de los archivos cuando son usadas ciertas combinaciones UTIME_NOW y UTIME_OMIT, lo que permite a los usuarios locales modificar los tiempos de archivos arbitrarios, posiblemente conllevando a una denegación de servicio.
Impacto
Puntuación base 2.0
3.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.25.y.git%3Ba%3Dcommit%3Bh%3Df9dfda1ad0637a89a64d001cf81478bd8d9b6306
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.3
- http://lists.opensuse.org/opensuse-security-announce/2008-06/msg00006.html
- http://secunia.com/advisories/30198
- http://secunia.com/advisories/30241
- http://secunia.com/advisories/30818
- http://secunia.com/advisories/31107
- http://secunia.com/advisories/31628
- http://wiki.rpath.com/wiki/Advisories:rPSA-2008-0169
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A167
- http://www.redhat.com/support/errata/RHSA-2008-0585.html
- http://www.securityfocus.com/bid/29134
- http://www.ubuntu.com/usn/usn-625-1
- http://www.vupen.com/english/advisories/2008/1543/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/42342
- http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.25.y.git%3Ba%3Dcommit%3Bh%3Df9dfda1ad0637a89a64d001cf81478bd8d9b6306
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.3
- http://lists.opensuse.org/opensuse-security-announce/2008-06/msg00006.html
- http://secunia.com/advisories/30198
- http://secunia.com/advisories/30241
- http://secunia.com/advisories/30818
- http://secunia.com/advisories/31107
- http://secunia.com/advisories/31628
- http://wiki.rpath.com/wiki/Advisories:rPSA-2008-0169
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A167
- http://www.redhat.com/support/errata/RHSA-2008-0585.html
- http://www.securityfocus.com/bid/29134
- http://www.ubuntu.com/usn/usn-625-1
- http://www.vupen.com/english/advisories/2008/1543/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/42342