Vulnerabilidad en el Kernel de Linux (CVE-2017-1000251)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
12/09/2017
Última modificación:
20/04/2025
Descripción
La pila Bluetooth nativa en el Kernel Linux (BlueZ), comenzando por la versión 2.6.32 del kernel de Linux y hasta, e incluyendo, la versión 4.13.1, es vulnerable a un desbordamiento de pila durante el procesado de las respuestas de configuración L2CAP, lo que desemboca en la ejecución remota de código en el espacio del kernel.
Impacto
Puntuación base 3.x
8.00
Gravedad 3.x
ALTA
Puntuación base 2.0
7.70
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.32 (incluyendo) | 3.2.94 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.3 (incluyendo) | 3.16.49 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.17 (incluyendo) | 3.18.71 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.19 (incluyendo) | 4.1.45 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.2 (incluyendo) | 4.4.88 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | 4.9.50 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.12.13 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.13 (incluyendo) | 4.13.2 (excluyendo) |
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:nvidia:jetson_tk1:r21:*:*:*:*:*:*:* | ||
cpe:2.3:a:nvidia:jetson_tk1:r24:*:*:*:*:*:*:* | ||
cpe:2.3:a:nvidia:jetson_tx1:r21:*:*:*:*:*:*:* | ||
cpe:2.3:a:nvidia:jetson_tx1:r24:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://nvidia.custhelp.com/app/answers/detail/a_id/4561
- http://www.debian.org/security/2017/dsa-3981
- http://www.securityfocus.com/bid/100809
- http://www.securitytracker.com/id/1039373
- https://access.redhat.com/errata/RHSA-2017:2679
- https://access.redhat.com/errata/RHSA-2017:2680
- https://access.redhat.com/errata/RHSA-2017:2681
- https://access.redhat.com/errata/RHSA-2017:2682
- https://access.redhat.com/errata/RHSA-2017:2683
- https://access.redhat.com/errata/RHSA-2017:2704
- https://access.redhat.com/errata/RHSA-2017:2705
- https://access.redhat.com/errata/RHSA-2017:2706
- https://access.redhat.com/errata/RHSA-2017:2707
- https://access.redhat.com/errata/RHSA-2017:2731
- https://access.redhat.com/errata/RHSA-2017:2732
- https://access.redhat.com/security/vulnerabilities/blueborne
- https://github.com/torvalds/linux/commit/f2fcfcd670257236ebf2088bbdf26f6a8ef459fe
- https://www.armis.com/blueborne
- https://www.exploit-db.com/exploits/42762/
- https://www.kb.cert.org/vuls/id/240311
- https://www.synology.com/support/security/Synology_SA_17_52_BlueBorne
- http://nvidia.custhelp.com/app/answers/detail/a_id/4561
- http://www.debian.org/security/2017/dsa-3981
- http://www.securityfocus.com/bid/100809
- http://www.securitytracker.com/id/1039373
- https://access.redhat.com/errata/RHSA-2017:2679
- https://access.redhat.com/errata/RHSA-2017:2680
- https://access.redhat.com/errata/RHSA-2017:2681
- https://access.redhat.com/errata/RHSA-2017:2682
- https://access.redhat.com/errata/RHSA-2017:2683
- https://access.redhat.com/errata/RHSA-2017:2704
- https://access.redhat.com/errata/RHSA-2017:2705
- https://access.redhat.com/errata/RHSA-2017:2706
- https://access.redhat.com/errata/RHSA-2017:2707
- https://access.redhat.com/errata/RHSA-2017:2731
- https://access.redhat.com/errata/RHSA-2017:2732
- https://access.redhat.com/security/vulnerabilities/blueborne
- https://github.com/torvalds/linux/commit/f2fcfcd670257236ebf2088bbdf26f6a8ef459fe
- https://www.armis.com/blueborne
- https://www.exploit-db.com/exploits/42762/
- https://www.kb.cert.org/vuls/id/240311
- https://www.synology.com/support/security/Synology_SA_17_52_BlueBorne