Vulnerabilidad en net_namespace.c (CVE-2011-2189)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
10/10/2011
Última modificación:
11/04/2025
Descripción
net / core / net_namespace.c en el kernel de Linux v2.6.32 y anteriores no maneja adecuadamente una alta tasa de creación y limpieza de los espacios de nombres de red, lo cual lo hace más fácil para los atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de peticiones a un demonio que requiere un espacio de nombres separados por conexión, como se demuestra por vsftpd.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.32 (incluyendo) | |
| cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_mrg:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:11.04:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=629373
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D2b035b39970740722598f7a9d548835f9bdd730f
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Df875bae065334907796da12523f9df85c89f5712
- http://ie.archive.ubuntu.com/linux/kernel/v2.6/ChangeLog-2.6.33
- http://kerneltrap.org/mailarchive/git-commits-head/2009/12/8/15289
- http://neil.brown.name/git?p=linux-2.6%3Ba%3Dpatch%3Bh%3D2b035b39970740722598f7a9d548835f9bdd730f
- http://patchwork.ozlabs.org/patch/88217/
- http://www.debian.org/security/2011/dsa-2305
- http://www.openwall.com/lists/oss-security/2011/06/06/10
- http://www.openwall.com/lists/oss-security/2011/06/06/20
- http://www.ubuntu.com/usn/USN-1288-1
- https://bugs.launchpad.net/ubuntu/+source/linux/+bug/720095
- https://bugzilla.redhat.com/show_bug.cgi?id=711134
- https://bugzilla.redhat.com/show_bug.cgi?id=711245
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=629373
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D2b035b39970740722598f7a9d548835f9bdd730f
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Df875bae065334907796da12523f9df85c89f5712
- http://ie.archive.ubuntu.com/linux/kernel/v2.6/ChangeLog-2.6.33
- http://kerneltrap.org/mailarchive/git-commits-head/2009/12/8/15289
- http://neil.brown.name/git?p=linux-2.6%3Ba%3Dpatch%3Bh%3D2b035b39970740722598f7a9d548835f9bdd730f
- http://patchwork.ozlabs.org/patch/88217/
- http://www.debian.org/security/2011/dsa-2305
- http://www.openwall.com/lists/oss-security/2011/06/06/10
- http://www.openwall.com/lists/oss-security/2011/06/06/20
- http://www.ubuntu.com/usn/USN-1288-1
- https://bugs.launchpad.net/ubuntu/+source/linux/+bug/720095
- https://bugzilla.redhat.com/show_bug.cgi?id=711134
- https://bugzilla.redhat.com/show_bug.cgi?id=711245



