Vulnerabilidad en compat_alloc_user_space en los ficheros includeasmcompat.h del kernel de Linux (CVE-2010-3081)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
24/09/2010
Última modificación:
11/04/2025
Descripción
Las funciones compat_alloc_user_space en los ficheros include/asm/compat.h del kernel de Linux en versiones anteriores a la v2.6.36-rc4-git2 en plataformas de 64-bit no reservan adecuadamente la memoria del espacio de usuario requerida para la capa de compatibilidad de 32-bit, lo que permite a usuarios locales escalar privilegios basándose en la capacidad de la función compat_mc_getsockopt (también conocido como soporte MCAST_MSFILTER getsockopt) para controlar un valor de longitud determinado, relacionado con un "stack pointer underflow", como se ha demostrado en septiembre del 2010.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.35.4 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:2.6.36:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.36:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.36:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.36:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esx:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esx:4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:suse:suse_linux_enterprise_desktop:11:sp1:*:*:*:*:*:* | ||
| cpe:2.3:o:suse:suse_linux_enterprise_server:11:sp1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/fulldisclosure/2010-09/0273.html
- http://archives.neohapsis.com/archives/fulldisclosure/2010-09/0278.html
- http://blog.ksplice.com/2010/09/cve-2010-3081/
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Dc41d68a513c71e35a14f66d71782d27a79a81ea6
- http://isc.sans.edu/diary.html?storyid=9574
- http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00006.html
- http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00003.html
- http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00000.html
- http://marc.info/?l=oss-security&m=128461522230211&w=2
- http://secunia.com/advisories/42384
- http://secunia.com/advisories/43315
- http://sota.gen.nz/compat1/
- http://www.kernel.org/pub/linux/kernel/v2.6/snapshots/patch-2.6.36-rc4-git2.log
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A198
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A214
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A247
- http://www.redhat.com/support/errata/RHSA-2010-0758.html
- http://www.redhat.com/support/errata/RHSA-2010-0842.html
- http://www.redhat.com/support/errata/RHSA-2010-0882.html
- http://www.securityfocus.com/archive/1/514938/30/30/threaded
- http://www.securityfocus.com/archive/1/516397/100/0/threaded
- http://www.vmware.com/security/advisories/VMSA-2010-0017.html
- http://www.vmware.com/security/advisories/VMSA-2011-0003.html
- http://www.vupen.com/english/advisories/2010/3083
- http://www.vupen.com/english/advisories/2010/3117
- http://www.vupen.com/english/advisories/2011/0298
- https://access.redhat.com/kb/docs/DOC-40265
- https://bugzilla.redhat.com/show_bug.cgi?id=634457
- http://archives.neohapsis.com/archives/fulldisclosure/2010-09/0273.html
- http://archives.neohapsis.com/archives/fulldisclosure/2010-09/0278.html
- http://blog.ksplice.com/2010/09/cve-2010-3081/
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3Dc41d68a513c71e35a14f66d71782d27a79a81ea6
- http://isc.sans.edu/diary.html?storyid=9574
- http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00006.html
- http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00003.html
- http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00000.html
- http://marc.info/?l=oss-security&m=128461522230211&w=2
- http://secunia.com/advisories/42384
- http://secunia.com/advisories/43315
- http://sota.gen.nz/compat1/
- http://www.kernel.org/pub/linux/kernel/v2.6/snapshots/patch-2.6.36-rc4-git2.log
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A198
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A214
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A247
- http://www.redhat.com/support/errata/RHSA-2010-0758.html
- http://www.redhat.com/support/errata/RHSA-2010-0842.html
- http://www.redhat.com/support/errata/RHSA-2010-0882.html
- http://www.securityfocus.com/archive/1/514938/30/30/threaded
- http://www.securityfocus.com/archive/1/516397/100/0/threaded
- http://www.vmware.com/security/advisories/VMSA-2010-0017.html
- http://www.vmware.com/security/advisories/VMSA-2011-0003.html
- http://www.vupen.com/english/advisories/2010/3083
- http://www.vupen.com/english/advisories/2010/3117
- http://www.vupen.com/english/advisories/2011/0298
- https://access.redhat.com/kb/docs/DOC-40265
- https://bugzilla.redhat.com/show_bug.cgi?id=634457



