Vulnerabilidad en la función __qdisc_run en netschedsch_generic.c en el kernel de Linux en máquinas SMP (CVE-2008-5713)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
24/12/2008
Última modificación:
09/04/2025
Descripción
La función __qdisc_run en net/sched/sch_generic.c en el kernel de Linux antes de 2.6.25 en máquinas SMP permite a usuarios locales provocar una denegación de servicio (bloqueo blando "soft lockup") enviando una cantidad de tráfico de red grande, como se demostró por múltiples invocaciones simultáneas de la aplicación Netperf benchmark en modo UDP_STREAM.
Impacto
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.24.7 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.27.y.git%3Ba%3Dcommit%3Bh%3D2ba2506ca7ca62c56edaa334b0fe61eb5eab6ab0
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25
- http://openwall.com/lists/oss-security/2008/12/23/1
- http://rhn.redhat.com/errata/RHSA-2009-0264.html
- http://secunia.com/advisories/33706
- http://secunia.com/advisories/33858
- http://secunia.com/advisories/35011
- http://www.debian.org/security/2009/dsa-1794
- http://www.securityfocus.com/bid/32985
- https://bugzilla.redhat.com/show_bug.cgi?id=477744
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9385
- https://usn.ubuntu.com/714-1/
- http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.27.y.git%3Ba%3Dcommit%3Bh%3D2ba2506ca7ca62c56edaa334b0fe61eb5eab6ab0
- http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25
- http://openwall.com/lists/oss-security/2008/12/23/1
- http://rhn.redhat.com/errata/RHSA-2009-0264.html
- http://secunia.com/advisories/33706
- http://secunia.com/advisories/33858
- http://secunia.com/advisories/35011
- http://www.debian.org/security/2009/dsa-1794
- http://www.securityfocus.com/bid/32985
- https://bugzilla.redhat.com/show_bug.cgi?id=477744
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9385
- https://usn.ubuntu.com/714-1/



