Vulnerability Name: | CVE-2011-1090 (CCN-65937) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2011-03-05 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2011-03-05 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2023-02-13 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | The __nfs4_proc_set_acl function in fs/nfs/nfs4proc.c in the Linux kernel before 2.6.38 stores NFSv4 ACL data in memory that is allocated by kmalloc but not properly freed, which allows local users to cause a denial of service (panic) via a crafted attempt to set an ACL. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 6.2 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 4.9 Medium (CVSS v2 Vector: AV:L/AC:L/Au:N/C:N/I:N/A:C) 3.7 Low (Temporal CVSS v2 Vector: AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
3.7 Low (CCN Temporal CVSS v2 Vector: AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
3.7 Low (REDHAT Temporal CVSS v2 Vector: AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Denial of Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: CCN Type: oss-security: Eugene Teo | 7 Mar 06:47 CVE request - kernel: nfs4: Ensure that ACL pages sent over NFS were not allocated from the slab Source: MITRE Type: CNA CVE-2011-1090 Source: secalert@redhat.com Type: UNKNOWN secalert@redhat.com Source: CCN Type: The Linux Kernel Archives Web site The Linux Kernel Archives Source: secalert@redhat.com Type: UNKNOWN secalert@redhat.com Source: secalert@redhat.com Type: Patch secalert@redhat.com Source: secalert@redhat.com Type: Patch secalert@redhat.com Source: CCN Type: RHSA-2011-0429 Important: kernel security and bug fix update Source: CCN Type: RHSA-2011-0542 Important: Red Hat Enterprise Linux 6.1 kernel security, bug fix and enhancement update Source: CCN Type: RHSA-2011-0883 Important: kernel security and bug fix update Source: CCN Type: RHSA-2011-1253 Important: kernel-rt security and bug fix update Source: CCN Type: SA46397 VMware ESX / ESXi Server Multiple Vulnerabilities Source: secalert@redhat.com Type: UNKNOWN secalert@redhat.com Source: DEBIAN Type: DSA-2240 linux-2.6 -- privilege escalation/denial of service/information leak Source: DEBIAN Type: DSA-2264 linux-2.6 -- privilege escalation/denial of service/information leak Source: secalert@redhat.com Type: UNKNOWN secalert@redhat.com Source: CCN Type: OSVDB ID: 73041 Linux Kernel fs/nfs/nfs4proc.c __nfs4_proc_set_acl Function kmalloc NFSv4 ACL Data Allocation Local DoS Source: secalert@redhat.com Type: UNKNOWN secalert@redhat.com Source: CCN Type: BID-46766 Linux Kernel NFS Access Control List (ACL) Allocation Local Denial of Service Vulnerability Source: CCN Type: VMSA-2011-0012 VMware ESXi and ESX updates to third party libraries and ESX Service Console Source: secalert@redhat.com Type: UNKNOWN secalert@redhat.com Source: secalert@redhat.com Type: Patch secalert@redhat.com Source: XF Type: UNKNOWN linux-kernel-nfs4proc-dos(65937) Source: SUSE Type: SUSE-SA:2011:017 Linux kernel security problems Source: SUSE Type: SUSE-SA:2011:019 Linux kernel security update Source: SUSE Type: SUSE-SA:2011:020 Linux kernel security update | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration RedHat 1: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |