Vulnerabilidad en kernel de Linux (CVE-2011-2695)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/07/2011
Última modificación:
11/04/2025
Descripción
Múltiples errores off-by-one en el subsistema de ext4 en el kernel de Linux antes de v3.0-rc5, permite a usuarios locales provocar una denegación de servicio (BUG_ON y caída del sistema) por acceder a un archivo disperso en el formato de medida con una operación de escritura con un número de bloque correspondiente al mayor número posible de un entero de 32 bits sin signo.
Impacto
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.0 (excluyendo) | |
| cpe:2.3:o:linux:linux_kernel:3.0:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Df17722f917b2f21497deb6edc62fb1683daa08e6
- http://secunia.com/advisories/45193
- http://www.kernel.org/pub/linux/kernel/v3.0/testing/ChangeLog-3.0-rc5
- http://www.openwall.com/lists/oss-security/2011/07/15/7
- http://www.openwall.com/lists/oss-security/2011/07/15/8
- http://www.spinics.net/lists/linux-ext4/msg25697.html
- https://bugzilla.redhat.com/show_bug.cgi?id=722557
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Df17722f917b2f21497deb6edc62fb1683daa08e6
- http://secunia.com/advisories/45193
- http://www.kernel.org/pub/linux/kernel/v3.0/testing/ChangeLog-3.0-rc5
- http://www.openwall.com/lists/oss-security/2011/07/15/7
- http://www.openwall.com/lists/oss-security/2011/07/15/8
- http://www.spinics.net/lists/linux-ext4/msg25697.html
- https://bugzilla.redhat.com/show_bug.cgi?id=722557



