CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.9 | $0-$5k | 0.00 |
Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Georgi Guninski entdeckte eine Pufferüberlauf-Schwachstelle in der Funktion sys_epoll_wait() der Kernel-Reihe 2.6. Ein lokaler Angreifer sieht sich so in der Lage, erweiterte Rechte zu erlangen. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde im Linux Kernel 2.6.11.2 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19701) und Tenable (21923) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 947, 945, 946 und 944.
Für den Vulnerability Scanner Nessus wurde am 05.07.2006 ein Plugin mit der ID 21923 (CentOS 3 : kernel (CESA-2005:293)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117967 (CentOS Security Update for Kernel (CESA-2005:293)) zur Prüfung der Schwachstelle an.
Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern - Spätestens mit dem Erscheinen eines Exploits wird es nur eine Frage der Zeit sein, bis entsprechende Multiuser-Systeme kompromittiert werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21923
Nessus Name: CentOS 3 : kernel (CESA-2005:293)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: kernel.org
Timeline
18.12.2003 🔍09.03.2005 🔍
09.03.2005 🔍
09.03.2005 🔍
09.03.2005 🔍
12.03.2005 🔍
15.03.2005 🔍
15.03.2005 🔍
15.03.2005 🔍
15.03.2005 🔍
21.03.2005 🔍
22.04.2005 🔍
04.05.2005 🔍
05.07.2006 🔍
01.07.2019 🔍
Quellen
Hersteller: kernel.orgAdvisory: kernel.org
Person: Georgi Guninski
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-0736 (🔍)
OVAL: 🔍
X-Force: 19701
Vulnerability Center: 7768 - Integer Overflow in Linux Kernel 2.6 - 2.6.11 sys_epoll_wait Function, Medium
SecurityFocus: 12763 - Linux Kernel SYS_EPoll_Wait Local Integer Overflow Vulnerability
Secunia: 14548 - Linux Kernel "sys_epoll_wait()" Function Integer Overflow, Not Critical
OSVDB: 14777 - Linux Kernel sys_epoll_wait() Function Local Overflow
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 21.03.2005 11:11Aktualisierung: 01.07.2019 17:49
Anpassungen: 21.03.2005 11:11 (97), 01.07.2019 17:49 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.