Vulnerabilidad en el archivo arch/s390/kernel/ptrace.c en plataformas s390 en el kernel de Linux. (CVE-2008-1514)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
26/03/2008
Última modificación:
09/04/2025
Descripción
El archivo arch/s390/kernel/ptrace.c en el kernel de Linux versión 2.6.9 y otras versiones anteriores a 2.6.27-rc6, en plataformas s390 permite a los usuarios locales causar una denegación de servicio (pánico del kernel) por medio de la prueba de relleno del área de usuario del testsuite de ptrace en modo de 31 bits, que desencadena una desreferencia no válida.
Impacto
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:rc5:*:*:*:*:*:* | 2.6.27 (incluyendo) | |
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D3d6e48f43340343d97839eadb1ab7b6a3ea98797
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.26.6
- http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.27-rc6
- http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00007.html
- http://rhn.redhat.com/errata/RHSA-2008-0972.html
- http://secunia.com/advisories/31826
- http://secunia.com/advisories/32237
- http://secunia.com/advisories/32315
- http://secunia.com/advisories/32356
- http://secunia.com/advisories/32799
- http://sourceware.org/systemtap/wiki/utrace/tests
- http://www.debian.org/security/2008/dsa-1653
- http://www.debian.org/security/2008/dsa-1655
- http://www.securityfocus.com/bid/31177
- https://bugzilla.redhat.com/show_bug.cgi?id=438147
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41501
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9555
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D3d6e48f43340343d97839eadb1ab7b6a3ea98797
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.26.6
- http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.27-rc6
- http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00007.html
- http://rhn.redhat.com/errata/RHSA-2008-0972.html
- http://secunia.com/advisories/31826
- http://secunia.com/advisories/32237
- http://secunia.com/advisories/32315
- http://secunia.com/advisories/32356
- http://secunia.com/advisories/32799
- http://sourceware.org/systemtap/wiki/utrace/tests
- http://www.debian.org/security/2008/dsa-1653
- http://www.debian.org/security/2008/dsa-1655
- http://www.securityfocus.com/bid/31177
- https://bugzilla.redhat.com/show_bug.cgi?id=438147
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41501
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9555