Vulnerabilidad en controladores de adaptador de red Intel PRO 10/100, PRO/1000 y PRO/10GbE PCI, PCI-X y PCIe (CVE-2006-6385)
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/12/2006
Última modificación:
09/04/2025
Descripción
Desbordamiento de buffer basado en pila en controladores de adaptador de red Intel PRO 10/100, PRO/1000 y PRO/10GbE PCI, PCI-X y PCIe (también conocido como controladores miniport NDIS) en versiones anteriores a 20061205 permite a usuarios locales ejecutar código arbitrario con privilegios "kernel-level" a través de una llamada a una función incorrecta en ciertos manejadores OID.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:h:intel:pro_10_100_adapters:*:*:*:*:*:*:*:* | 3.5.14 (incluyendo) | |
| cpe:2.3:h:intel:pro_10_100_adapters:*:*:*:*:*:*:*:* | 4.0.3 (incluyendo) | |
| cpe:2.3:h:intel:pro_10_100_adapters:*:*:*:*:*:*:*:* | 8.0.27.0 (incluyendo) | |
| cpe:2.3:h:intel:pro_1000_adapters:*:*:*:*:*:*:*:* | 7.2.7 (incluyendo) | |
| cpe:2.3:h:intel:pro_1000_adapters:*:*:*:*:*:*:*:* | 8.7.1.0 (incluyendo) | |
| cpe:2.3:h:intel:pro_1000_adapters:*:*:*:*:*:*:*:* | 9.0.15 (incluyendo) | |
| cpe:2.3:h:intel:pro_1000_pcie_adapters:*:*:*:*:*:*:*:* | 9.1.30.0 (incluyendo) | |
| cpe:2.3:h:intel:pro_10gbe_adapters:*:*:*:*:*:*:*:* | 1.0.109 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.freebsd.org/pipermail/freebsd-security/2006-December/004186.html
- http://research.eeye.com/html/advisories/published/AD20061207.html
- http://research.eeye.com/html/advisories/upcoming/20060710.html
- http://secunia.com/advisories/23221
- http://securityreason.com/securityalert/2007
- http://securitytracker.com/id?1017346=
- http://www.fujitsu.com/global/support/software/security/products-f/primergy-200701e.html
- http://www.intel.com/support/network/sb/CS-023726.htm
- http://www.kb.cert.org/vuls/id/296681
- http://www.securityfocus.com/archive/1/453852/100/0/threaded
- http://www.securityfocus.com/bid/21456
- http://www.vupen.com/english/advisories/2006/4871
- https://exchange.xforce.ibmcloud.com/vulnerabilities/30750
- http://lists.freebsd.org/pipermail/freebsd-security/2006-December/004186.html
- http://research.eeye.com/html/advisories/published/AD20061207.html
- http://research.eeye.com/html/advisories/upcoming/20060710.html
- http://secunia.com/advisories/23221
- http://securityreason.com/securityalert/2007
- http://securitytracker.com/id?1017346=
- http://www.fujitsu.com/global/support/software/security/products-f/primergy-200701e.html
- http://www.intel.com/support/network/sb/CS-023726.htm
- http://www.kb.cert.org/vuls/id/296681
- http://www.securityfocus.com/archive/1/453852/100/0/threaded
- http://www.securityfocus.com/bid/21456
- http://www.vupen.com/english/advisories/2006/4871
- https://exchange.xforce.ibmcloud.com/vulnerabilities/30750



