Vulnerabilidad en el kernel de Linux (CVE-2017-7558)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
26/07/2018
Última modificación:
12/02/2023
Descripción
Se ha encontrado una fuga de datos del kernel debido a una lectura fuera de límites en el kernel de Linux en las funciones inet_diag_msg_sctp{,l}addr_fill() y sctp_get_sctp_info() presentes desde la versión 4.7-rc1 hasta la versión 4.13. Ocurre una fuga de datos cuando estas funciones rellenan las estructuras de datos sockaddr utilizadas para exportar la información de diagnóstico del socket. Como resultado, se podían filtrar hasta 100 bytes de los datos de la slab a un espacio de usuario.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.7 (incluyendo) | 4.13 (incluyendo) |
cpe:2.3:o:linux:linux_kernel:4.7:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:4.7:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:4.7:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:4.7:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:4.7:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:4.7:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:4.7:rc7:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/oss-sec/2017/q3/338
- http://www.securityfocus.com/bid/100466
- http://www.securitytracker.com/id/1039221
- https://access.redhat.com/errata/RHSA-2017:2918
- https://access.redhat.com/errata/RHSA-2017:2930
- https://access.redhat.com/errata/RHSA-2017:2931
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7558
- https://marc.info/?l=linux-netdev&m=150348777122761&w=2
- https://www.debian.org/security/2017/dsa-3981