Vulnerabilidad en do_anonymous_page en mmmemory.c en el kernel de Linux (CVE-2010-2240)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
03/09/2010
Última modificación:
11/04/2025
Descripción
La función do_anonymous_page en mm/memory.c en el kernel de Linux anterior v2.6.27.52, v2.6.32.x anterior v2.6.32.19, v2.6.34.x anterior v2.6.34.4, y v2.6.35.x anterior v2.6.35.2 no separa adecuadamente la pila y la cabecera, lo que permite a atacantes dependientes del contexto ejecutar código de su elección por escritura en el final de la página de un segmento de memoria compartida, como quedó demostrado con un ataque de memoria exhaustiva contra el servidor X.Org X.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.27.51 (incluyendo) | |
cpe:2.3:o:linux:linux_kernel:2.6.32:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.32.13:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D320b2b8de12698082609ebbc1a17165727f4c893
- http://lists.vmware.com/pipermail/security-announce/2011/000133.html
- http://securitytracker.com/id?1024344=
- http://www.debian.org/security/2010/dsa-2094
- http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.52
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.32.19
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.34.4
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.35.2
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A172
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A198
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A051
- http://www.redhat.com/support/errata/RHSA-2010-0660.html
- http://www.redhat.com/support/errata/RHSA-2010-0670.html
- http://www.redhat.com/support/errata/RHSA-2010-0882.html
- http://www.securityfocus.com/archive/1/517739/100/0/threaded
- http://www.vmware.com/security/advisories/VMSA-2011-0007.html
- http://www.vmware.com/security/advisories/VMSA-2011-0009.html
- https://bugzilla.redhat.com/show_bug.cgi?id=606611
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13247
- https://rhn.redhat.com/errata/RHSA-2010-0661.html
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D320b2b8de12698082609ebbc1a17165727f4c893
- http://lists.vmware.com/pipermail/security-announce/2011/000133.html
- http://securitytracker.com/id?1024344=
- http://www.debian.org/security/2010/dsa-2094
- http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.52
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.32.19
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.34.4
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.35.2
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A172
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A198
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A051
- http://www.redhat.com/support/errata/RHSA-2010-0660.html
- http://www.redhat.com/support/errata/RHSA-2010-0670.html
- http://www.redhat.com/support/errata/RHSA-2010-0882.html
- http://www.securityfocus.com/archive/1/517739/100/0/threaded
- http://www.vmware.com/security/advisories/VMSA-2011-0007.html
- http://www.vmware.com/security/advisories/VMSA-2011-0009.html
- https://bugzilla.redhat.com/show_bug.cgi?id=606611
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13247
- https://rhn.redhat.com/errata/RHSA-2010-0661.html