Vulnerabilidad en Linux (CVE-2013-1767)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
28/02/2013
Última modificación:
11/04/2025
Descripción
Vulnerabilidad en la gestión de recursos en la función shmem_remount_fs mm / shmem.c en el kernel de Linux 3.7.10 antes de que permite a usuarios locales obtener privilegios o causar una denegación de servicio (caída del sistema) por volver a montar un sistema de ficheros tmpfs sin especificar una opción de montaje necesaria mpol (conocido como mempolicy).
Impacto
Puntuación base 2.0
6.20
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.7.9 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D5f00110f7273f9ff04ac69a5f85bb535a4fd0987
- http://lists.opensuse.org/opensuse-security-announce/2013-05/msg00018.html
- http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html
- http://rhn.redhat.com/errata/RHSA-2013-0744.html
- http://rhn.redhat.com/errata/RHSA-2013-0882.html
- http://rhn.redhat.com/errata/RHSA-2013-0928.html
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.10
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A176
- http://www.openwall.com/lists/oss-security/2013/02/25/23
- http://www.ubuntu.com/usn/USN-1787-1
- http://www.ubuntu.com/usn/USN-1788-1
- http://www.ubuntu.com/usn/USN-1792-1
- http://www.ubuntu.com/usn/USN-1793-1
- http://www.ubuntu.com/usn/USN-1794-1
- http://www.ubuntu.com/usn/USN-1795-1
- http://www.ubuntu.com/usn/USN-1796-1
- http://www.ubuntu.com/usn/USN-1797-1
- http://www.ubuntu.com/usn/USN-1798-1
- https://bugzilla.redhat.com/show_bug.cgi?id=915592
- https://github.com/torvalds/linux/commit/5f00110f7273f9ff04ac69a5f85bb535a4fd0987
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D5f00110f7273f9ff04ac69a5f85bb535a4fd0987
- http://lists.opensuse.org/opensuse-security-announce/2013-05/msg00018.html
- http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html
- http://rhn.redhat.com/errata/RHSA-2013-0744.html
- http://rhn.redhat.com/errata/RHSA-2013-0882.html
- http://rhn.redhat.com/errata/RHSA-2013-0928.html
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.10
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A176
- http://www.openwall.com/lists/oss-security/2013/02/25/23
- http://www.ubuntu.com/usn/USN-1787-1
- http://www.ubuntu.com/usn/USN-1788-1
- http://www.ubuntu.com/usn/USN-1792-1
- http://www.ubuntu.com/usn/USN-1793-1
- http://www.ubuntu.com/usn/USN-1794-1
- http://www.ubuntu.com/usn/USN-1795-1
- http://www.ubuntu.com/usn/USN-1796-1
- http://www.ubuntu.com/usn/USN-1797-1
- http://www.ubuntu.com/usn/USN-1798-1
- https://bugzilla.redhat.com/show_bug.cgi?id=915592
- https://github.com/torvalds/linux/commit/5f00110f7273f9ff04ac69a5f85bb535a4fd0987



