Vulnerabilidad en sistema de ficheros GFS2 de los kernel Linux (CVE-2011-4098)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
08/06/2013
Última modificación:
11/04/2025
Descripción
La implementación de fallocate en el sistema de ficheros GFS2 de los kernel Linux anteriores a v3.2 confía en la caché, pudiendo permitir a usuarios locales provocar una denegación de servicio mediante la pre-asignación de bloques que suponen ciertas situaciones de memoria insuficiente.
Impacto
Puntuación base 2.0
1.90
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:rc7:*:*:*:*:*:* | 3.2 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D64dd153c83743af81f20924c6343652d731eeecb
- http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.2.bz2
- https://github.com/torvalds/linux/commit/64dd153c83743af81f20924c6343652d731eeecb
- https://oss.oracle.com/git/?p=redpatch.git%3Ba%3Dcommit%3Bh%3Dfadca7bdc43b02f518585d9547019966415cadfd
- https://www.redhat.com/archives/cluster-devel/2011-September/msg00064.html
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D64dd153c83743af81f20924c6343652d731eeecb
- http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.2.bz2
- https://github.com/torvalds/linux/commit/64dd153c83743af81f20924c6343652d731eeecb
- https://oss.oracle.com/git/?p=redpatch.git%3Ba%3Dcommit%3Bh%3Dfadca7bdc43b02f518585d9547019966415cadfd
- https://www.redhat.com/archives/cluster-devel/2011-September/msg00064.html



