Vulnerabilidad en GNU (CVE-2014-9637)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
25/08/2017
Última modificación:
20/04/2025
Descripción
GNU parche 2.7.2 y anteriores permite que atacantes remotos provoquen una denegación de servicio (consumo de memoria y error de segmentación) mediante un archivo diff manipulado.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.10
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* | ||
| cpe:2.3:o:mageia:mageia:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:patch:*:*:*:*:*:*:*:* | 2.7.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2015-0068.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154214.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148953.html
- http://www.openwall.com/lists/oss-security/2015/01/22/7
- http://www.securityfocus.com/bid/72286
- http://www.ubuntu.com/usn/USN-2651-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1185262
- https://git.savannah.gnu.org/cgit/patch.git/commit/?id=0c08d7a902c6fdd49b704623a12d8d672ef18944
- https://savannah.gnu.org/bugs/?44051=
- http://advisories.mageia.org/MGASA-2015-0068.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154214.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148953.html
- http://www.openwall.com/lists/oss-security/2015/01/22/7
- http://www.securityfocus.com/bid/72286
- http://www.ubuntu.com/usn/USN-2651-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1185262
- https://git.savannah.gnu.org/cgit/patch.git/commit/?id=0c08d7a902c6fdd49b704623a12d8d672ef18944
- https://savannah.gnu.org/bugs/?44051=



