Vulnerabilidad en La función do_change_type en fsnamespace.c del núcleo de Linux (CVE-2008-2931)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269
Gestión de privilegios incorrecta
Fecha de publicación:
09/07/2008
Última modificación:
09/04/2025
Descripción
La función do_change_type en fs/namespace.c del núcleo de Linux en versiones anteriores a 2.6.22 no verifica que la persona que llama tiene la capacidad CAP_SYS_ADMIN, lo cual permite a usuarios locales conseguir privilegios o provocar una denegación de servicio mediante la modificación de las propiedades de un punto de montaje.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.22 (excluyendo) | |
| cpe:2.3:o:debian:debian_linux:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:novell:suse_linux_enterprise_desktop:10.0:sp1:*:*:*:*:*:* | ||
| cpe:2.3:o:novell:suse_linux_enterprise_desktop:10.0:sp2:*:*:*:*:*:* | ||
| cpe:2.3:o:novell:suse_linux_enterprise_server:10.0:sp1:*:*:*:*:*:* | ||
| cpe:2.3:o:novell:suse_linux_enterprise_server:10.0:sp2:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:*:*:*:*:*:*:*:* | 10.3 (incluyendo) | 11.0 (incluyendo) |
| cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:7.04:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:7.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:lts:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommitdiff%3Bh%3Dee6f958291e2a768fd727e7a67badfff0b67711a
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.22
- http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00007.html
- http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00012.html
- http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00003.html
- http://lists.opensuse.org/opensuse-security-announce/2008-11/msg00001.html
- http://secunia.com/advisories/30982
- http://secunia.com/advisories/31551
- http://secunia.com/advisories/31614
- http://secunia.com/advisories/32023
- http://secunia.com/advisories/32759
- http://www.debian.org/security/2008/dsa-1630
- http://www.openwall.com/lists/oss-security/2008/07/08/3
- http://www.openwall.com/lists/oss-security/2008/07/08/4
- http://www.redhat.com/support/errata/RHSA-2008-0885.html
- http://www.securityfocus.com/bid/30126
- https://bugzilla.redhat.com/show_bug.cgi?id=454388
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43696
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10437
- https://usn.ubuntu.com/637-1/
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommitdiff%3Bh%3Dee6f958291e2a768fd727e7a67badfff0b67711a
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.22
- http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00007.html
- http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00012.html
- http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00003.html
- http://lists.opensuse.org/opensuse-security-announce/2008-11/msg00001.html
- http://secunia.com/advisories/30982
- http://secunia.com/advisories/31551
- http://secunia.com/advisories/31614
- http://secunia.com/advisories/32023
- http://secunia.com/advisories/32759
- http://www.debian.org/security/2008/dsa-1630
- http://www.openwall.com/lists/oss-security/2008/07/08/3
- http://www.openwall.com/lists/oss-security/2008/07/08/4
- http://www.redhat.com/support/errata/RHSA-2008-0885.html
- http://www.securityfocus.com/bid/30126
- https://bugzilla.redhat.com/show_bug.cgi?id=454388
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43696
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10437
- https://usn.ubuntu.com/637-1/



