Vulnerabilidad en subsistema mac80211 en el kernel de Linux (CVE-2009-4027)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
02/12/2009
Última modificación:
09/04/2025
Descripción
Condición de carrera en el subsistema mac80211 en el kernel de Linux anteriores a 2.6.32-rc8-next-20091201 permite a atacantes remotos producir una denegación de servicio (caída de sistema) a través de un paquete de bloque de borrado ACK (también conocido como DELBA) que inicia un cambio de estado en la ausencia de una sesión de agregación.
Impacto
Puntuación base 2.0
7.10
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:rc6:*:*:*:*:*:* | 2.6.32 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D827d42c9ac91ddd728e4f4a31fefb906ef2ceff7
- http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00000.html
- http://secunia.com/advisories/38017
- http://secunia.com/advisories/38492
- http://www.debian.org/security/2010/dsa-1996
- http://www.kernel.org/pub/linux/kernel/v2.6/next/patch-v2.6.32-rc8-next-20091201.gz
- http://www.redhat.com/support/errata/RHSA-2010-0380.html
- http://www.securityfocus.com/bid/37170
- http://www.ubuntu.com/usn/usn-864-1
- https://bugzilla.redhat.com/show_bug.cgi?id=541149
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11583
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D827d42c9ac91ddd728e4f4a31fefb906ef2ceff7
- http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00000.html
- http://secunia.com/advisories/38017
- http://secunia.com/advisories/38492
- http://www.debian.org/security/2010/dsa-1996
- http://www.kernel.org/pub/linux/kernel/v2.6/next/patch-v2.6.32-rc8-next-20091201.gz
- http://www.redhat.com/support/errata/RHSA-2010-0380.html
- http://www.securityfocus.com/bid/37170
- http://www.ubuntu.com/usn/usn-864-1
- https://bugzilla.redhat.com/show_bug.cgi?id=541149
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11583



