Vulnerabilidad en la función run_init_sbus en el módulo KCodes NetUSB para el kernel de Linux (CVE-2015-3036)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
21/05/2015
Última modificación:
12/04/2025
Descripción
Desbordamiento de buffer basado en pila en la función run_init_sbus en el módulo KCodes NetUSB para el kernel de Linux, utilizada en ciertos productos NETGEAR, los productos TP-LINK, y otros productos, permite a atacantes remotos ejecutar código arbitrario mediante la provisión de un nombre de ordenador largo en una sesión en el puerto TCP 20005.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:kcodes:netusb:-:*:*:*:*:linux:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.sec-consult.com/2015/05/kcodes-netusb-how-small-taiwanese.html
- http://packetstormsecurity.com/files/131987/KCodes-NetUSB-Buffer-Overflow.html
- http://packetstormsecurity.com/files/133919/NetUSB-Stack-Buffer-Overflow.html
- http://seclists.org/fulldisclosure/2015/May/74
- http://seclists.org/fulldisclosure/2015/Oct/50
- http://www.kb.cert.org/vuls/id/177092
- http://www.securityfocus.com/bid/74724
- http://www.securitytracker.com/id/1032377
- https://www.exploit-db.com/exploits/38454/
- https://www.exploit-db.com/exploits/38566/
- https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt
- http://blog.sec-consult.com/2015/05/kcodes-netusb-how-small-taiwanese.html
- http://packetstormsecurity.com/files/131987/KCodes-NetUSB-Buffer-Overflow.html
- http://packetstormsecurity.com/files/133919/NetUSB-Stack-Buffer-Overflow.html
- http://seclists.org/fulldisclosure/2015/May/74
- http://seclists.org/fulldisclosure/2015/Oct/50
- http://www.kb.cert.org/vuls/id/177092
- http://www.securityfocus.com/bid/74724
- http://www.securitytracker.com/id/1032377
- https://www.exploit-db.com/exploits/38454/
- https://www.exploit-db.com/exploits/38566/
- https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt



