Vulnerabilidad en la función ncp_read_kernel en el kernel de Linux (CVE-2018-8822)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
20/03/2018
Última modificación:
07/11/2023
Descripción
Manipulación incorrecta de longitud de búfer en la función ncp_read_kernel en fs/ncpfs/ncplib_kernel.c en el kernel de Linux hasta la versión 4.15.11 y en drivers/staging/ncpfs/ncplib_kernel.c en el kernel de Linux 4.16-rc hasta 4.16-rc6 podría ser explotada por servidores NCPFS maliciosos para cerrar inesperadamente el kernel o ejecutar código.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15.11 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:4.16:rc:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.16:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.16:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.16:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.16:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.16:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.16:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2022/12/27/3
- http://www.securityfocus.com/bid/103476
- https://lists.debian.org/debian-lts-announce/2018/05/msg00000.html
- https://usn.ubuntu.com/3653-1/
- https://usn.ubuntu.com/3653-2/
- https://usn.ubuntu.com/3654-1/
- https://usn.ubuntu.com/3654-2/
- https://usn.ubuntu.com/3655-1/
- https://usn.ubuntu.com/3655-2/
- https://usn.ubuntu.com/3656-1/
- https://usn.ubuntu.com/3657-1/
- https://www.debian.org/security/2018/dsa-4187
- https://www.debian.org/security/2018/dsa-4188
- https://www.mail-archive.com/netdev%40vger.kernel.org/msg223373.html



