Vulnerabilidad en Red Hat Enterprise Linux (CVE-2008-2375)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
09/07/2008
Última modificación:
09/04/2025
Descripción
Fuga de memoria en cierta implementación de Red Hat de vsftpd anterior a 2.0.5 en Red Hat Enterprise Linux (RHEL) 3 y 4, cuando se utiliza PAM, permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) mediante un gran número de intentos de autenticación no válidos en la misma sesión. Se trata de una vulnerabilidad diferente de CVE-2007-5962.
Impacto
Puntuación base 2.0
7.10
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:redhat:enterprise_linux:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:vsftpd:0.0.13:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/31007
- http://secunia.com/advisories/31223
- http://secunia.com/advisories/32263
- http://support.avaya.com/elmodocs2/security/ASA-2008-398.htm
- http://wiki.rpath.com/Advisories:rPSA-2008-0217
- http://www.openwall.com/lists/oss-security/2008/06/30/2
- http://www.redhat.com/support/errata/RHSA-2008-0579.html
- http://www.redhat.com/support/errata/RHSA-2008-0680.html
- http://www.securityfocus.com/archive/1/494081/100/0/threaded
- http://www.securityfocus.com/bid/30364
- http://www.securitytracker.com/id?1020546=
- http://www.vupen.com/english/advisories/2008/2820
- https://bugzilla.redhat.com/attachment.cgi?id=201051
- https://issues.rpath.com/browse/RPL-2640
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10138
- http://secunia.com/advisories/31007
- http://secunia.com/advisories/31223
- http://secunia.com/advisories/32263
- http://support.avaya.com/elmodocs2/security/ASA-2008-398.htm
- http://wiki.rpath.com/Advisories:rPSA-2008-0217
- http://www.openwall.com/lists/oss-security/2008/06/30/2
- http://www.redhat.com/support/errata/RHSA-2008-0579.html
- http://www.redhat.com/support/errata/RHSA-2008-0680.html
- http://www.securityfocus.com/archive/1/494081/100/0/threaded
- http://www.securityfocus.com/bid/30364
- http://www.securitytracker.com/id?1020546=
- http://www.vupen.com/english/advisories/2008/2820
- https://bugzilla.redhat.com/attachment.cgi?id=201051
- https://issues.rpath.com/browse/RPL-2640
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10138