Vulnerabilidad en las implementaciones de extensión (1) BPF_S_ANC_NLATTR y (2) BPF_S_ANC_NLATTR_NEST en el kernel de Linux (CVE-2014-3144)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
11/05/2014
Última modificación:
12/04/2025
Descripción
Las implementaciones de extensión (1) BPF_S_ANC_NLATTR y (2) BPF_S_ANC_NLATTR_NEST en la función sk_run_filter en net/core/filter.c en el kernel de Linux hasta 3.14.3 no comprueban si un valor de cierta longitud es lo suficientemente grande, lo que permite a usuarios locales causar una denegación de servicio (subdesbordamiento de enteros y caída de sistema) a través de instrucciones BPF manipuladas. NOTA: el código afectado fue trasladado a las funciones __skb_get_nlattr y __skb_get_nlattr_nest antes de anunciar la vulnerabilidad.
Impacto
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.14.3 (incluyendo) | |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:oracle:linux:6:-:*:*:*:*:*:* | ||
| cpe:2.3:o:oracle:linux:7:-:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D05ab8f2647e4221cbdb3856dd7d32bd5407316b3
- http://linux.oracle.com/errata/ELSA-2014-3052.html
- http://secunia.com/advisories/58990
- http://secunia.com/advisories/59311
- http://secunia.com/advisories/59597
- http://secunia.com/advisories/60613
- http://www.debian.org/security/2014/dsa-2949
- http://www.openwall.com/lists/oss-security/2014/05/09/6
- http://www.securityfocus.com/bid/67309
- http://www.ubuntu.com/usn/USN-2251-1
- http://www.ubuntu.com/usn/USN-2252-1
- http://www.ubuntu.com/usn/USN-2259-1
- http://www.ubuntu.com/usn/USN-2261-1
- http://www.ubuntu.com/usn/USN-2262-1
- http://www.ubuntu.com/usn/USN-2263-1
- http://www.ubuntu.com/usn/USN-2264-1
- https://github.com/torvalds/linux/commit/05ab8f2647e4221cbdb3856dd7d32bd5407316b3
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D05ab8f2647e4221cbdb3856dd7d32bd5407316b3
- http://linux.oracle.com/errata/ELSA-2014-3052.html
- http://secunia.com/advisories/58990
- http://secunia.com/advisories/59311
- http://secunia.com/advisories/59597
- http://secunia.com/advisories/60613
- http://www.debian.org/security/2014/dsa-2949
- http://www.openwall.com/lists/oss-security/2014/05/09/6
- http://www.securityfocus.com/bid/67309
- http://www.ubuntu.com/usn/USN-2251-1
- http://www.ubuntu.com/usn/USN-2252-1
- http://www.ubuntu.com/usn/USN-2259-1
- http://www.ubuntu.com/usn/USN-2261-1
- http://www.ubuntu.com/usn/USN-2262-1
- http://www.ubuntu.com/usn/USN-2263-1
- http://www.ubuntu.com/usn/USN-2264-1
- https://github.com/torvalds/linux/commit/05ab8f2647e4221cbdb3856dd7d32bd5407316b3



