Vulnerabilidad en el kernel de Linux (CVE-2019-8912)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
18/02/2019
Última modificación:
02/06/2021
Descripción
En el kernel de Linux, hasta la versión 4.20.11, af_alg_release() en crypto/af_alg.c no establece un valor NULL para cierto miembro de estructura, lo que conduce a un uso de memoria previamente liberada en sockfs_setattr.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.103 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.19 (incluyendo) | 4.19.25 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 4.20.12 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:5.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:5.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:5.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:5.0:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:5.0:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:5.0:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:5.0:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:5.0:rc8:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00052.html
- http://patchwork.ozlabs.org/patch/1042902/
- http://www.securityfocus.com/bid/107063
- https://access.redhat.com/errata/RHSA-2020:0174
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-8912
- https://usn.ubuntu.com/3930-1/
- https://usn.ubuntu.com/3930-2/
- https://usn.ubuntu.com/3931-1/
- https://usn.ubuntu.com/3931-2/



