Vulnerabilidad en kernel Linux (CVE-2011-1172)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
22/06/2011
Última modificación:
11/04/2025
Descripción
net/ipv6/netfilter/ip6_tables.c en la implementación de IPv6 en el kernel de Linux antes de v2.6.39 no coloca el esperado carácter '\ 0' al final de la cadena de datos en los valores de cierta estructura de los miembros, lo que permite a usuarios locales obtener información sensible de la memoria del kernel mediante el aprovechamiento de la capacidad CAP_NET_ADMIN para emitir una petición manipulada, y leer el argumento del proceso modprobe resultante.
Impacto
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.38.8 (incluyendo) | |
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.avaya.com/css/P8/documents/100145416
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D6a8ab060779779de8aea92ce3337ca348f973f54
- http://marc.info/?l=linux-kernel&m=129978086410061&w=2
- http://rhn.redhat.com/errata/RHSA-2011-0833.html
- http://securityreason.com/securityalert/8278
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39
- http://www.openwall.com/lists/oss-security/2011/03/18/15
- http://www.openwall.com/lists/oss-security/2011/03/21/1
- http://www.openwall.com/lists/oss-security/2011/03/21/4
- https://bugzilla.redhat.com/show_bug.cgi?id=689345
- http://downloads.avaya.com/css/P8/documents/100145416
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D6a8ab060779779de8aea92ce3337ca348f973f54
- http://marc.info/?l=linux-kernel&m=129978086410061&w=2
- http://rhn.redhat.com/errata/RHSA-2011-0833.html
- http://securityreason.com/securityalert/8278
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39
- http://www.openwall.com/lists/oss-security/2011/03/18/15
- http://www.openwall.com/lists/oss-security/2011/03/21/1
- http://www.openwall.com/lists/oss-security/2011/03/21/4
- https://bugzilla.redhat.com/show_bug.cgi?id=689345