Linux Kernel bis 2.6.19-rc1 s390 copy_from_user() Kernel Speicher erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Wie das Kernel Team im Changelog zur Kernel Version 2.6.19-rc2 vermerkt, ist auf s390 ein Fehler gegeben. Dort kann über die Funktion copy_from_user() erweiterten Zugriff auf nicht initialisierten Kernel-Speicher durchgeführt werden. Geringe technische Details sind im Original-Posting enthalten. Ein Exploit ist nicht bekannt. Das Problem wurde in der aktuellen Kernel-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29378) und Tenable (22879) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 20.10.2006 ein Plugin mit der ID 22879 (CentOS 3 : kernel (CESA-2006:0710)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115509 (Red Hat Kernel Security Update (RHSA-2007:0014)) zur Prüfung der Schwachstelle an.

Ein kleiner Fehler, der in den meisten Fällen nicht wirklich problematisch sein wird. Dies liegt daran, dass mindestens zwei Gegebenheiten zusammenspielen müssen, um diese Schwachstelle für seine Zwecke ausnutzen zu können: (1) Der Angreifer muss lokalen Zugriff auf das System haben und (2) das Betriebssystem muss auf s390 laufen. Trotzdem sollte man sich diese Sicherheitslücke im Hinterkopf behalten und für seine Umgebung, ist sie denn betroffen, entsprechende Gegenmassnahmen umsetzen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.8

VulDB Base Score: 4.3
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-908
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22879
Nessus Name: CentOS 3 : kernel (CESA-2006:0710)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 57711
OpenVAS Name: Debian Security Advisory DSA 1233-1 (kernel-source-2.6.8)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: kernel.org

Timelineinfo

04.10.2006 🔍
04.10.2006 +0 Tage 🔍
05.10.2006 +1 Tage 🔍
06.10.2006 +1 Tage 🔍
06.10.2006 +0 Tage 🔍
06.10.2006 +0 Tage 🔍
09.10.2006 +2 Tage 🔍
10.10.2006 +1 Tage 🔍
19.10.2006 +9 Tage 🔍
19.10.2006 +0 Tage 🔍
20.10.2006 +1 Tage 🔍
30.10.2006 +10 Tage 🔍
10.07.2019 +4636 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: kernel.org
Person: Martin Schwidefsky
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-5174 (🔍)
OVAL: 🔍

X-Force: 29378 - Linux kernel copy_from_User information disclosure, Medium Risk
SecurityTracker: 1017090
Vulnerability Center: 12996 - Linux Kernel Running on S390 allows Memory Read, Low
SecurityFocus: 20379 - Linux Kernel S/390 Copy_From_User Local Information Disclosure Vulnerability
Secunia: 22289 - Linux Kernel s390 "copy_from_user" Information Disclosure, Less Critical
OSVDB: 29537 - Linux Kernel on s390 copy_from_user Function Local Memory Disclosure
Vupen: ADV-2006-3938

Eintraginfo

Erstellt: 09.10.2006 12:01
Aktualisierung: 10.07.2019 10:15
Anpassungen: 09.10.2006 12:01 (105), 10.07.2019 10:15 (2)
Komplett: 🔍
Cache ID: 18:FD3:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!