Vulnerabilidad en función iscsi_rx_handler del demonio tgt de Linux SCSI target framework (CVE-2011-0001)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
15/03/2011
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de doble liberación ("double free") en la función iscsi_rx_handler (usr/iscsi/iscsid.c) del demonio tgt (tgtd) de Linux SCSI target framework (tgt) en versiones anteriores a la 1.0.14 (también conocido como scsi-target-utils). Permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) y posiblemente ejecutar código arbitrario a través de vectores desconocidos. Relacionada con un desbordamiento de buffer durante el login iscsi. NOTA: algunos de estos detalles han sido obtenidos de terceras partes.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:zaal:tgt:*:*:*:*:*:*:*:* | 1.0.13 (incluyendo) | |
cpe:2.3:a:zaal:tgt:0.9.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:zaal:tgt:1.0.12:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2011-05/msg00005.html
- http://lists.wpkg.org/pipermail/stgt/2011-March/004473.html
- http://secunia.com/advisories/43706
- http://secunia.com/advisories/43713
- http://www.debian.org/security/2011/dsa-2209
- http://www.redhat.com/support/errata/RHSA-2011-0332.html
- http://www.securityfocus.com/bid/46817
- http://www.securitytracker.com/id?1025184=
- http://www.vupen.com/english/advisories/2011/0636
- https://bugzilla.redhat.com/attachment.cgi?id=473779&action=diff
- https://bugzilla.redhat.com/show_bug.cgi?id=667261
- https://exchange.xforce.ibmcloud.com/vulnerabilities/66010
- http://lists.opensuse.org/opensuse-security-announce/2011-05/msg00005.html
- http://lists.wpkg.org/pipermail/stgt/2011-March/004473.html
- http://secunia.com/advisories/43706
- http://secunia.com/advisories/43713
- http://www.debian.org/security/2011/dsa-2209
- http://www.redhat.com/support/errata/RHSA-2011-0332.html
- http://www.securityfocus.com/bid/46817
- http://www.securitytracker.com/id?1025184=
- http://www.vupen.com/english/advisories/2011/0636
- https://bugzilla.redhat.com/attachment.cgi?id=473779&action=diff
- https://bugzilla.redhat.com/show_bug.cgi?id=667261
- https://exchange.xforce.ibmcloud.com/vulnerabilities/66010