OpenBSD bis 4.8 Direct Rendering Manager drm_modeset_ctl ioctl Local Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.0$0-$5k0.00

In OpenBSD (Operating System) wurde eine kritische Schwachstelle gefunden. Dabei geht es um die Funktion drm_modeset_ctl der Komponente Direct Rendering Manager. Dank Manipulation des Arguments ioctl mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Integer signedness error in the drm_modeset_ctl function in (1) drivers/gpu/drm/drm_irq.c in the Direct Rendering Manager (DRM) subsystem in the Linux kernel before 2.6.38 and (2) sys/dev/pci/drm/drm_irq.c in the kernel in OpenBSD before 4.9 allows local users to trigger out-of-bounds write operations, and consequently cause a denial of service (system crash) or possibly have unspecified other impact, via a crafted num_crtcs (aka vb_num) structure member in an ioctl argument.

Die Schwachstelle wurde am 09.05.2011 als Bug 679925 in Form eines nicht definierten Bug Reports (Bugzilla) an die Öffentlichkeit getragen. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-1013 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75555 (openSUSE Security Update : kernel (openSUSE-SU-2011:0861-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165558 (SUSE Enterprise Linux Security Update Linux Kernel (SUSE-SA:2011:019)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 3.0 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (67199) und Tenable (75555) dokumentiert. Die Schwachstellen 4261, 55715, 57033 und 56997 sind ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 8.0

VulDB Base Score: 8.4
VulDB Temp Score: 8.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: CWE-189
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 75555
Nessus Name: openSUSE Security Update : kernel (openSUSE-SU-2011:0861-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 863292
OpenVAS Name: Fedora Update for kernel FEDORA-2011-6447
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: OpenBSD 3.0
Patch: 1922756124ddd53846877416d92ba4a802bc658f

Timelineinfo

14.02.2011 🔍
29.04.2011 +74 Tage 🔍
01.05.2011 +2 Tage 🔍
09.05.2011 +8 Tage 🔍
09.05.2011 +0 Tage 🔍
13.06.2014 +1131 Tage 🔍
23.03.2015 +283 Tage 🔍
06.11.2021 +2420 Tage 🔍

Quelleninfo

Advisory: Bug 679925
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-1013 (🔍)
OVAL: 🔍

X-Force: 67199
Vulnerability Center: 31263 - Linux Kernel <2.6.38-rc7 DRM IOCTL Signedness Error Allows Local Memory Corruption, High
SecurityFocus: 47639

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 06.11.2021 08:12
Anpassungen: 23.03.2015 16:50 (66), 22.03.2017 09:29 (7), 06.11.2021 08:10 (6), 06.11.2021 08:12 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!