Vulnerabilidad en la implementación del sistema de archivos en el kernel de Linux (CVE-2016-7097)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-285
Autorización incorrecta
Fecha de publicación:
16/10/2016
Última modificación:
12/04/2025
Descripción
La implementación del sistema de archivos en el kernel de Linux hasta la versión 4.8.2 preserva el bit setgid durante una llamada setxattr, lo que permite a usuarios locales obtener privilegios de grupo aprovechando la existencia de un programa setgid con restricciones en permisos de ejecución.
Impacto
Puntuación base 3.x
4.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.8.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=073931017b49d9458aa351605b43a7e34598caef
- http://marc.info/?l=linux-fsdevel&m=147162313630259&w=2
- http://rhn.redhat.com/errata/RHSA-2017-0817.html
- http://www.openwall.com/lists/oss-security/2016/08/26/3
- http://www.securityfocus.com/bid/92659
- http://www.securitytracker.com/id/1038201
- http://www.spinics.net/lists/linux-fsdevel/msg98328.html
- http://www.ubuntu.com/usn/USN-3146-1
- http://www.ubuntu.com/usn/USN-3146-2
- http://www.ubuntu.com/usn/USN-3147-1
- https://access.redhat.com/errata/RHSA-2017:1842
- https://access.redhat.com/errata/RHSA-2017:2077
- https://access.redhat.com/errata/RHSA-2017:2669
- https://bugzilla.redhat.com/show_bug.cgi?id=1368938
- https://github.com/torvalds/linux/commit/073931017b49d9458aa351605b43a7e34598caef
- https://source.android.com/security/bulletin/2017-04-01
- https://support.f5.com/csp/article/K31603170?utm_source=f5support&%3Butm_medium=RSS
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=073931017b49d9458aa351605b43a7e34598caef
- http://marc.info/?l=linux-fsdevel&m=147162313630259&w=2
- http://rhn.redhat.com/errata/RHSA-2017-0817.html
- http://www.openwall.com/lists/oss-security/2016/08/26/3
- http://www.securityfocus.com/bid/92659
- http://www.securitytracker.com/id/1038201
- http://www.spinics.net/lists/linux-fsdevel/msg98328.html
- http://www.ubuntu.com/usn/USN-3146-1
- http://www.ubuntu.com/usn/USN-3146-2
- http://www.ubuntu.com/usn/USN-3147-1
- https://access.redhat.com/errata/RHSA-2017:1842
- https://access.redhat.com/errata/RHSA-2017:2077
- https://access.redhat.com/errata/RHSA-2017:2669
- https://bugzilla.redhat.com/show_bug.cgi?id=1368938
- https://github.com/torvalds/linux/commit/073931017b49d9458aa351605b43a7e34598caef
- https://source.android.com/security/bulletin/2017-04-01
- https://support.f5.com/csp/article/K31603170?utm_source=f5support&%3Butm_medium=RSS



