Vulnerabilidad en _xfs_buf_find del kernel de Linux (CVE-2013-1819)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
06/03/2013
Última modificación:
11/04/2025
Descripción
La función _xfs_buf_find en fs/xfs/xfs_buf.c en el kernel de Linux antes de v3.7.6 que no valida bloques de numeros, que permite a usuarios locales denegar servicios (referencia a puntero NULL y caída del sistema) o o posiblemente tener otro impacto no especificado mediante el aprovechamiento de la capacidad de montar un sistema de ficheros XFS contiene un inodo metadatos con un mapa de medida no válida.
Impacto
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.7.5 (incluyendo) | |
cpe:2.3:o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0:rc7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Deb178619f930fa2ba2348de332a1ff1c66a31424
- http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html
- http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.6
- http://www.openwall.com/lists/oss-security/2013/03/05/10
- http://www.ubuntu.com/usn/USN-1968-1
- http://www.ubuntu.com/usn/USN-1969-1
- http://www.ubuntu.com/usn/USN-1970-1
- http://www.ubuntu.com/usn/USN-1972-1
- http://www.ubuntu.com/usn/USN-1973-1
- http://www.ubuntu.com/usn/USN-1975-1
- https://bugzilla.redhat.com/show_bug.cgi?id=918009
- https://github.com/torvalds/linux/commit/eb178619f930fa2ba2348de332a1ff1c66a31424
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Deb178619f930fa2ba2348de332a1ff1c66a31424
- http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html
- http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.6
- http://www.openwall.com/lists/oss-security/2013/03/05/10
- http://www.ubuntu.com/usn/USN-1968-1
- http://www.ubuntu.com/usn/USN-1969-1
- http://www.ubuntu.com/usn/USN-1970-1
- http://www.ubuntu.com/usn/USN-1972-1
- http://www.ubuntu.com/usn/USN-1973-1
- http://www.ubuntu.com/usn/USN-1975-1
- https://bugzilla.redhat.com/show_bug.cgi?id=918009
- https://github.com/torvalds/linux/commit/eb178619f930fa2ba2348de332a1ff1c66a31424