Vulnerabilidad en implementación xfs en el kernel Linux (CVE-2010-2943)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
30/09/2010
Última modificación:
11/04/2025
Descripción
La implementación xfs en el kernel Linux, en versiones anteriores a la 2.6.35, no busca la asignación de inodes btrees antes de leer los búfer inode, lo que permite a atacantes remotos autenticados leer ficheros no enlazados o leer o sobreescribir bloques de disco que están asignados actualmente a un fichero activo pero que fueron previamente asignados a un fichero no enlazado, accediendo a un manejador de fichero NFS antiguo.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.35 (excluyendo) | |
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esx:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:vmware:esx:4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:aura_communication_manager:5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:aura_presence_services:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:aura_presence_services:6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:aura_presence_services:6.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:aura_session_manager:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:aura_session_manager:5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:aura_session_manager:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:aura_system_manager:5.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://article.gmane.org/gmane.comp.file-systems.xfs.general/33767
- http://article.gmane.org/gmane.comp.file-systems.xfs.general/33768
- http://article.gmane.org/gmane.comp.file-systems.xfs.general/33769
- http://article.gmane.org/gmane.comp.file-systems.xfs.general/33771
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D1920779e67cbf5ea8afef317777c5bf2b8096188
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D7124fe0a5b619d65b739477b3b55a20bf805b06d
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D7b6259e7a83647948fa33a736cc832310c8d85aa
- http://oss.sgi.com/archives/xfs/2010-06/msg00191.html
- http://oss.sgi.com/archives/xfs/2010-06/msg00198.html
- http://secunia.com/advisories/42758
- http://secunia.com/advisories/43161
- http://secunia.com/advisories/46397
- http://support.avaya.com/css/P8/documents/100113326
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.35
- http://www.openwall.com/lists/oss-security/2010/08/18/2
- http://www.openwall.com/lists/oss-security/2010/08/19/5
- http://www.redhat.com/support/errata/RHSA-2010-0723.html
- http://www.securityfocus.com/archive/1/520102/100/0/threaded
- http://www.securityfocus.com/bid/42527
- http://www.ubuntu.com/usn/USN-1041-1
- http://www.ubuntu.com/usn/USN-1057-1
- http://www.vmware.com/security/advisories/VMSA-2011-0012.html
- http://www.vupen.com/english/advisories/2011/0070
- http://www.vupen.com/english/advisories/2011/0280
- https://bugzilla.redhat.com/show_bug.cgi?id=624923
- http://article.gmane.org/gmane.comp.file-systems.xfs.general/33767
- http://article.gmane.org/gmane.comp.file-systems.xfs.general/33768
- http://article.gmane.org/gmane.comp.file-systems.xfs.general/33769
- http://article.gmane.org/gmane.comp.file-systems.xfs.general/33771
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D1920779e67cbf5ea8afef317777c5bf2b8096188
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D7124fe0a5b619d65b739477b3b55a20bf805b06d
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D7b6259e7a83647948fa33a736cc832310c8d85aa
- http://oss.sgi.com/archives/xfs/2010-06/msg00191.html
- http://oss.sgi.com/archives/xfs/2010-06/msg00198.html
- http://secunia.com/advisories/42758
- http://secunia.com/advisories/43161
- http://secunia.com/advisories/46397
- http://support.avaya.com/css/P8/documents/100113326
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.35
- http://www.openwall.com/lists/oss-security/2010/08/18/2
- http://www.openwall.com/lists/oss-security/2010/08/19/5
- http://www.redhat.com/support/errata/RHSA-2010-0723.html
- http://www.securityfocus.com/archive/1/520102/100/0/threaded
- http://www.securityfocus.com/bid/42527
- http://www.ubuntu.com/usn/USN-1041-1
- http://www.ubuntu.com/usn/USN-1057-1
- http://www.vmware.com/security/advisories/VMSA-2011-0012.html
- http://www.vupen.com/english/advisories/2011/0070
- http://www.vupen.com/english/advisories/2011/0280
- https://bugzilla.redhat.com/show_bug.cgi?id=624923