Linux Kernel bis 2.4.26 AMD64 oder Intel EM64T 32bit Call Emulator Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Petr Vandrovec entdeckte eine Pufferüberlauf-Schwachstelle, die jedoch nur 64bit Systeme (AMD64 oder Intel EM64T) betrifft. Bei einem entsprechenden 32bit Call Emulator kann ein Angreifer die Schwachstelle für sich ausnutzen. Es sind bisher keine technischen Details oder ein Exploit bekannt. Das Linux Kernel Team hat eine neue Auflage des Kernels herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18686) und Tenable (16054) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 752 und 1085.

Für den Vulnerability Scanner Nessus wurde am 27.12.2004 ein Plugin mit der ID 16054 (RHEL 3 : kernel (RHSA-2004:689)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt.

Gerade weil 64bit Systeme noch keine sehr hohe Verbreitung geniessen, wird sich die Popularität dieser Schwachstelle in Grenzen halten. Betroffene Systeme sind jedoch einer enorm hohen Gefahr ausgesetzt, da es sich sehr wohl anbietet, auf diesen die Sicherheitslücke zum eigenen Vorteil auszunutzen. Das Umsetzen entsprechender Gegenmassnahmen ist daher ein muss.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16054
Nessus Name: RHEL 3 : kernel (RHSA-2004:689)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: ftp.kernel.org

Timelineinfo

06.12.2004 🔍
22.12.2004 +16 Tage 🔍
22.12.2004 +0 Tage 🔍
23.12.2004 +1 Tage 🔍
23.12.2004 +0 Tage 🔍
24.12.2004 +1 Tage 🔍
24.12.2004 +0 Tage 🔍
27.12.2004 +3 Tage 🔍
31.12.2004 +4 Tage 🔍
10.01.2005 +10 Tage 🔍
26.05.2005 +136 Tage 🔍
30.06.2019 +5148 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: rhn.redhat.com
Person: Petr Vandrovec
Firma: Red Hat
Status: Nicht definiert

CVE: CVE-2004-1144 (🔍)
OVAL: 🔍

X-Force: 18686
Vulnerability Center: 8159 - Linux kernel 2.4 Allows Gaining Elevated Privileges, High
SecurityFocus: 12079 - Linux Kernel 32 Bit Compatibility System Call Handler AMD64 Local Privilege Escalation Vulnerability
Secunia: 13627 - Linux Kernel 32bit System Call Emulation and ELF Binary Vulnerabilities, Less Critical
OSVDB: 12590 - CVE-2004-1144 - Linux - Unknown Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 10.01.2005 10:33
Aktualisierung: 30.06.2019 18:28
Anpassungen: 10.01.2005 10:33 (80), 30.06.2019 18:28 (8)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!