Vulnerabilidad en El kernel de Linux (CVE-2008-3275)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
12/08/2008
Última modificación:
09/04/2025
Descripción
Las funciones (1) real_lookup y (2) __lookup_hash en el archivo fs/namei.c en la implementación de vfs en el kernel de Linux anterior a versión 2.6.25.15 no previene la creación de una matriz de elementos secundarios para un directorio eliminado (también se conoce como S_DEAD), que permite a los usuarios locales causar una denegación de servicio ("overflow" del área huérfana UBIFS) por medio de una serie de intentos de creación de archivos sin eliminar los directorios.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.25.15 (excluyendo) | |
cpe:2.3:o:debian:debian_linux:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:7.04:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:7.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:suse:suse_linux_enterprise_desktop:10:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:suse:suse_linux_enterprise_server:10:sp1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Dd70b67c8bc72ee23b55381bd6a884f4796692f77
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.15
- http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00001.html
- http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00003.html
- http://lkml.org/lkml/2008/7/2/83
- http://secunia.com/advisories/31551
- http://secunia.com/advisories/31614
- http://secunia.com/advisories/31836
- http://secunia.com/advisories/31881
- http://secunia.com/advisories/32023
- http://secunia.com/advisories/32104
- http://secunia.com/advisories/32190
- http://secunia.com/advisories/32344
- http://secunia.com/advisories/33201
- http://secunia.com/advisories/33280
- http://secunia.com/advisories/33556
- http://www.debian.org/security/2008/dsa-1630
- http://www.debian.org/security/2008/dsa-1636
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A220
- http://www.redhat.com/support/errata/RHSA-2008-0787.html
- http://www.redhat.com/support/errata/RHSA-2008-0857.html
- http://www.redhat.com/support/errata/RHSA-2008-0885.html
- http://www.redhat.com/support/errata/RHSA-2008-0973.html
- http://www.redhat.com/support/errata/RHSA-2009-0014.html
- http://www.securityfocus.com/bid/30647
- http://www.securitytracker.com/id?1020739=
- http://www.vupen.com/english/advisories/2008/2430
- https://bugzilla.redhat.com/show_bug.cgi?id=457858
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44410
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10744
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6551
- https://usn.ubuntu.com/637-1/
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Dd70b67c8bc72ee23b55381bd6a884f4796692f77
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.15
- http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00001.html
- http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00003.html
- http://lkml.org/lkml/2008/7/2/83
- http://secunia.com/advisories/31551
- http://secunia.com/advisories/31614
- http://secunia.com/advisories/31836
- http://secunia.com/advisories/31881
- http://secunia.com/advisories/32023
- http://secunia.com/advisories/32104
- http://secunia.com/advisories/32190
- http://secunia.com/advisories/32344
- http://secunia.com/advisories/33201
- http://secunia.com/advisories/33280
- http://secunia.com/advisories/33556
- http://www.debian.org/security/2008/dsa-1630
- http://www.debian.org/security/2008/dsa-1636
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A220
- http://www.redhat.com/support/errata/RHSA-2008-0787.html
- http://www.redhat.com/support/errata/RHSA-2008-0857.html
- http://www.redhat.com/support/errata/RHSA-2008-0885.html
- http://www.redhat.com/support/errata/RHSA-2008-0973.html
- http://www.redhat.com/support/errata/RHSA-2009-0014.html
- http://www.securityfocus.com/bid/30647
- http://www.securitytracker.com/id?1020739=
- http://www.vupen.com/english/advisories/2008/2430
- https://bugzilla.redhat.com/show_bug.cgi?id=457858
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44410
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10744
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6551
- https://usn.ubuntu.com/637-1/