Vulnerabilidad en Kernel de Linux (CVE-2011-2497)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-191
Subdesbordamiento de entero
Fecha de publicación:
29/08/2011
Última modificación:
11/04/2025
Descripción
Desbordamiento de enteros en la función l2cap_config_req en net/bluetooth/l2cap_core.c en el Kernel de Linux anterior a v3.0 permite a atacantes remotos provocar una denegación de servicio o posiblemente tner otro impacto desconocido a través de un pequeño valor "command-size" dentro del comando header en un "Control de Enlace Lógico" (Logical Link Control) y petición de configuración de "Protocolo de Adaptación" (Adaptation Protocol (L2CAP)), cargando un desbordamiento de bufer.
Impacto
Puntuación base 2.0
8.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D7ac28817536797fd40e9646452183606f9e17f71
- http://marc.info/?l=linux-kernel&m=130891911909436&w=2
- http://securityreason.com/securityalert/8359
- http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.0
- http://www.openwall.com/lists/oss-security/2011/06/24/9
- http://www.openwall.com/lists/oss-security/2011/06/27/3
- http://www.osvdb.org/74679
- http://www.securityfocus.com/bid/48472
- https://bugzilla.redhat.com/show_bug.cgi?id=716805
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D7ac28817536797fd40e9646452183606f9e17f71
- http://marc.info/?l=linux-kernel&m=130891911909436&w=2
- http://securityreason.com/securityalert/8359
- http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.0
- http://www.openwall.com/lists/oss-security/2011/06/24/9
- http://www.openwall.com/lists/oss-security/2011/06/27/3
- http://www.osvdb.org/74679
- http://www.securityfocus.com/bid/48472
- https://bugzilla.redhat.com/show_bug.cgi?id=716805