Linux Kernel 2.6.x traps.c Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.6$0-$5k0.00

In Linux Kernel 2.6.x (Operating System) wurde eine problematische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil der Datei traps.c. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-404. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:

traps.c in the Linux kernel 2.6.x and 2.4.x executes stack segment faults on an exception stack, which allows local users to cause a denial of service (oops and stack fault exception).

Am 04.08.2005 wurde das Problem entdeckt. Die Schwachstelle wurde am 05.08.2005 von SuSE (Website) an die Öffentlichkeit getragen. Auf novell.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 31.05.2005 mit CVE-2005-1767 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Er wird als proof-of-concept gehandelt. Insgesamt 1 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 15.01.2006 ein Plugin mit der ID 20599 (Ubuntu 4.10 / 5.04 : linux-source-2.6.10, linux-source-2.6.8.1 vulnerabilities (USN-187-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117852 (CentOS Security Update for Kernel (CESA-2005:663)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Linux hat folglich wirklich langsam reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22415) und Tenable (20599) dokumentiert. Die Einträge 1234, 1561, 1592 und 1681 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.6

VulDB Base Score: 4.0
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20599
Nessus Name: Ubuntu 4.10 / 5.04 : linux-source-2.6.10, linux-source-2.6.8.1 vulnerabilities (USN-187-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56013
OpenVAS Name: Debian Security Advisory DSA 921-1 (kernel-source-2.4.27)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

31.05.2005 🔍
03.08.2005 +64 Tage 🔍
04.08.2005 +1 Tage 🔍
05.08.2005 +1 Tage 🔍
05.08.2005 +0 Tage 🔍
25.09.2005 +51 Tage 🔍
29.09.2005 +4 Tage 🔍
13.11.2005 +45 Tage 🔍
15.01.2006 +63 Tage 🔍
11.03.2015 +3342 Tage 🔍
11.06.2019 +1553 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: novell.com
Firma: SuSE
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-1767 (🔍)
OVAL: 🔍

X-Force: 22415
Vulnerability Center: 9613 - Linux Kernel Local DoS via Stack Fault, Low
SecurityFocus: 14467 - Linux Kernel Stack Fault Exceptions Unspecified Local Denial of Service Vulnerability
Secunia: 17002 - Red Hat update for kernel, Moderately Critical
OSVDB: 18702 - CVE-2005-1767 - Linux - Denial of Service Issue
Vupen: ADV-2005-1878

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2015 23:39
Aktualisierung: 11.06.2019 11:27
Anpassungen: 11.03.2015 23:39 (78), 11.06.2019 11:27 (10)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!