Vulnerabilidad en l kernel de Linux (CVE-2009-1298)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
08/12/2009
Última modificación:
09/04/2025
Descripción
La función ip_frag_reasm en el archivo net/ipv4/ip_fragment.c en el kernel de Linux versiones 2.6.32-rc8, y 2.6.29 y versiones posteriores anteriores a 2.6.32, llama a IP_INC_STATS_BH con un argumento incorrecto, que permite a atacantes remotos causar una denegación de servicio (suspensión y desreferencia de puntero NULL) por medio de paquetes IP largos, posiblemente relacionados con la función ip_defrag.
Impacto
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:rc8:*:*:*:*:*:* | 2.6.32 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:2.6.28:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.28.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommitdiff%3Bh%3Dbbf31bf18d34caa87dd01f08bf713635593697f2
- http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00000.html
- http://secunia.com/advisories/37624
- http://secunia.com/advisories/38017
- http://twitter.com/spendergrsec/statuses/6339560349
- http://wiki.rpath.com/Advisories:rPSA-2009-0161
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.32
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A329
- http://www.osvdb.org/60788
- http://www.securityfocus.com/archive/1/508517/100/0/threaded
- http://www.theregister.co.uk/2009/12/11/linux_kernel_bugs_patched/
- http://www.ubuntu.com/usn/USN-869-1
- https://bugzilla.redhat.com/show_bug.cgi?id=544144
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00453.html
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00496.html
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommitdiff%3Bh%3Dbbf31bf18d34caa87dd01f08bf713635593697f2
- http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00000.html
- http://secunia.com/advisories/37624
- http://secunia.com/advisories/38017
- http://twitter.com/spendergrsec/statuses/6339560349
- http://wiki.rpath.com/Advisories:rPSA-2009-0161
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.32
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A329
- http://www.osvdb.org/60788
- http://www.securityfocus.com/archive/1/508517/100/0/threaded
- http://www.theregister.co.uk/2009/12/11/linux_kernel_bugs_patched/
- http://www.ubuntu.com/usn/USN-869-1
- https://bugzilla.redhat.com/show_bug.cgi?id=544144
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00453.html
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00496.html



