Linux Kernel bis 2.6.18 auf 64-bit traps.c altivec_unavailable_exception Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Eine kritische Schwachstelle wurde in Linux Kernel bis 2.6.18 auf 64-bit (Operating System) ausgemacht. Es geht hierbei um die Funktion altivec_unavailable_exception der Datei arch/powerpc/kernel/traps.c. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-19. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

The altivec_unavailable_exception function in arch/powerpc/kernel/traps.c in the Linux kernel before 2.6.19 on 64-bit systems mishandles the case where CONFIG_ALTIVEC is defined and the CPU actually supports Altivec, but the Altivec support was not detected by the kernel, which allows local users to cause a denial of service (panic) by triggering execution of an Altivec instruction.

Am 16.10.2006 wurde das Problem entdeckt. Die Schwachstelle wurde am 29.10.2017 in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Auf git.kernel.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 17.10.2006 als CVE-2006-5331 statt. Der Angriff muss lokal passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Dabei muss 4031 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 2.6.19 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: Kernel 2.6.19
Patch: git.kernel.org

Timelineinfo

16.10.2006 🔍
17.10.2006 +1 Tage 🔍
29.10.2017 +4030 Tage 🔍
29.10.2017 +0 Tage 🔍
29.10.2017 +0 Tage 🔍
05.01.2023 +1894 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: 6c4841c2b6c32a134f9f36e5e08857138cc12b10
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-5331 (🔍)

Eintraginfo

Erstellt: 29.10.2017 12:57
Aktualisierung: 05.01.2023 09:35
Anpassungen: 29.10.2017 12:57 (64), 01.12.2019 17:08 (2), 05.01.2023 09:35 (4)
Komplett: 🔍
Cache ID: 18:4E6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!