Vulnerabilidad en fsnfsclient.c in el kernel de Linux (CVE-2009-1336)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
22/04/2009
Última modificación:
09/04/2025
Descripción
fs/nfs/client.c in el kernel de Linux en versiones anteriores a v2.6.23 no inicializa adecuadamente cierto miembro de la estructura que alacena la longitud máxima de fichero NFS, lo que permite a usuarios locales producir una denegación de servicio (OOPS) a través de un nombre de fichero largo, relacionado con la función encode_lookup.
Impacto
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.22.19 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D54af3bb543c071769141387a42deaaab5074da55
- http://rhn.redhat.com/errata/RHSA-2009-0473.html
- http://secunia.com/advisories/35011
- http://secunia.com/advisories/35015
- http://secunia.com/advisories/35160
- http://secunia.com/advisories/35324
- http://secunia.com/advisories/35656
- http://secunia.com/advisories/37471
- http://www.debian.org/security/2009/dsa-1794
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.23
- http://www.openwall.com/lists/oss-security/2009/04/06/1
- http://www.openwall.com/lists/oss-security/2009/04/17/2
- http://www.redhat.com/support/errata/RHSA-2009-1024.html
- http://www.redhat.com/support/errata/RHSA-2009-1077.html
- http://www.securityfocus.com/archive/1/507985/100/0/threaded
- http://www.securityfocus.com/bid/34390
- http://www.securitytracker.com/id?1022176=
- http://www.ubuntu.com/usn/usn-793-1
- http://www.vmware.com/security/advisories/VMSA-2009-0016.html
- http://www.vupen.com/english/advisories/2009/3316
- https://bugzilla.redhat.com/show_bug.cgi?id=494074
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10859
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8495
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D54af3bb543c071769141387a42deaaab5074da55
- http://rhn.redhat.com/errata/RHSA-2009-0473.html
- http://secunia.com/advisories/35011
- http://secunia.com/advisories/35015
- http://secunia.com/advisories/35160
- http://secunia.com/advisories/35324
- http://secunia.com/advisories/35656
- http://secunia.com/advisories/37471
- http://www.debian.org/security/2009/dsa-1794
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.23
- http://www.openwall.com/lists/oss-security/2009/04/06/1
- http://www.openwall.com/lists/oss-security/2009/04/17/2
- http://www.redhat.com/support/errata/RHSA-2009-1024.html
- http://www.redhat.com/support/errata/RHSA-2009-1077.html
- http://www.securityfocus.com/archive/1/507985/100/0/threaded
- http://www.securityfocus.com/bid/34390
- http://www.securitytracker.com/id?1022176=
- http://www.ubuntu.com/usn/usn-793-1
- http://www.vmware.com/security/advisories/VMSA-2009-0016.html
- http://www.vupen.com/english/advisories/2009/3316
- https://bugzilla.redhat.com/show_bug.cgi?id=494074
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10859
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8495



