Linux Kernel CIFS DFS Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Linux ist ein Betriebssystemkern (engl. kernel). Er wurde im Jahr 1991 von dem Finnen Linus Torvalds ursprünglich für die x86-Architektur entwickelt und unter der freien GNU General Public License (GPL) veröffentlicht. Der Kern (Kernel) findet in einer Vielzahl von Distributionen und Betriebssystemen seine Anwendung. Shogesh Sharma identifizierte unlängst eine Denial of Service Verwundbarkeit in aktuellen Versionen des Produktes. Durch die Ausnutzung der Schwachstelle kann ein Angreifer einen Denial of Service Angriff erzeugen und - unter bislang nicht gesicherten Umständen - beliebigen Code zur Ausführung bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (69827) und Tenable (69585) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 4544, 5260, 5765 und 56641.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 69585 (Amazon Linux AMI : kernel (ALAS-2011-26)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216036 (VMware ESXi and ESX Third Party Libraries Updates (VMSA-2012-0013)) zur Prüfung der Schwachstelle an.

Während diese Schwachstelle nicht zwingend kritisch ist, sollte aufgrund des verbleibenden Restrisikos das zeitnahe Einspielen entsprechender Patches angestrebt werden.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 6.1

VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 6.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69585
Nessus Name: Amazon Linux AMI : kernel (ALAS-2011-26)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 881051
OpenVAS Name: CentOS Update for kernel CESA-2011:1479 centos5 i386
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: github.com

Timelineinfo

30.08.2011 🔍
14.09.2011 +15 Tage 🔍
14.09.2011 +0 Tage 🔍
15.09.2011 +1 Tage 🔍
15.09.2011 +0 Tage 🔍
16.09.2011 +1 Tage 🔍
19.12.2011 +94 Tage 🔍
24.05.2012 +157 Tage 🔍
19.03.2021 +3221 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: github.com
Person: Shogesh Sharma
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-3363 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 69827
Vulnerability Center: 34077 - Linux Kernel Local DoS Caused by an Error when Mounting CIFS Shares with Certain DFS Referrals, Medium
SecurityFocus: 49626 - Linux Kernel CIFS Mount Local Denial of Service Vulnerability
Secunia: 45936 - Linux Kernel CIFS DFS Denial of Service Vulnerability, Not Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.09.2011 02:00
Aktualisierung: 19.03.2021 15:14
Anpassungen: 16.09.2011 02:00 (77), 08.04.2017 19:59 (10), 19.03.2021 15:12 (13), 19.03.2021 15:14 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!