Vulnerabilidad en Linux kernel (CVE-2013-2147)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
07/06/2013
Última modificación:
11/04/2025
Descripción
El controlador de array de discos HP Smart Array y el controlador de array de discos Compaq SMART2 en Linux kernel hasta v3.9.4 no inicializa ciertas estructuras de datos, lo que permite a usuarios locales obtener información sensible de la memoria del kernel a través de (1) un comando modificado IDAGETPCIINFO para el dispositivo /dev/ida, relacionado con la función ida_locked_ioctl en drivers/block/cpqarray.c o (2) un comando modificado CCISS_PASSTHRU32 para el dispositivo /dev/cciss relacionado con la función cciss_ioctl32_passthru en drivers/block/cciss.c.
Impacto
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.9.4 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:3.9:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.9.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00020.html
- http://lkml.org/lkml/2013/6/3/127
- http://lkml.org/lkml/2013/6/3/131
- http://rhn.redhat.com/errata/RHSA-2013-1166.html
- http://www.openwall.com/lists/oss-security/2013/06/05/25
- http://www.ubuntu.com/usn/USN-1994-1
- http://www.ubuntu.com/usn/USN-1996-1
- http://www.ubuntu.com/usn/USN-1997-1
- http://www.ubuntu.com/usn/USN-1999-1
- http://www.ubuntu.com/usn/USN-2015-1
- http://www.ubuntu.com/usn/USN-2016-1
- http://www.ubuntu.com/usn/USN-2017-1
- http://www.ubuntu.com/usn/USN-2020-1
- http://www.ubuntu.com/usn/USN-2023-1
- http://www.ubuntu.com/usn/USN-2050-1
- https://bugzilla.redhat.com/show_bug.cgi?id=971242
- http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00020.html
- http://lkml.org/lkml/2013/6/3/127
- http://lkml.org/lkml/2013/6/3/131
- http://rhn.redhat.com/errata/RHSA-2013-1166.html
- http://www.openwall.com/lists/oss-security/2013/06/05/25
- http://www.ubuntu.com/usn/USN-1994-1
- http://www.ubuntu.com/usn/USN-1996-1
- http://www.ubuntu.com/usn/USN-1997-1
- http://www.ubuntu.com/usn/USN-1999-1
- http://www.ubuntu.com/usn/USN-2015-1
- http://www.ubuntu.com/usn/USN-2016-1
- http://www.ubuntu.com/usn/USN-2017-1
- http://www.ubuntu.com/usn/USN-2020-1
- http://www.ubuntu.com/usn/USN-2023-1
- http://www.ubuntu.com/usn/USN-2050-1
- https://bugzilla.redhat.com/show_bug.cgi?id=971242



