OpenBSD bis 4.8 Direct Rendering Manager drm_modeset_ctl ioctl Local Privilege Escalation
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.0 | $0-$5k | 0.00 |
In OpenBSD (Operating System) wurde eine kritische Schwachstelle gefunden. Dabei geht es um die Funktion drm_modeset_ctl
der Komponente Direct Rendering Manager. Dank Manipulation des Arguments ioctl
mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Integer signedness error in the drm_modeset_ctl function in (1) drivers/gpu/drm/drm_irq.c in the Direct Rendering Manager (DRM) subsystem in the Linux kernel before 2.6.38 and (2) sys/dev/pci/drm/drm_irq.c in the kernel in OpenBSD before 4.9 allows local users to trigger out-of-bounds write operations, and consequently cause a denial of service (system crash) or possibly have unspecified other impact, via a crafted num_crtcs (aka vb_num) structure member in an ioctl argument.
Die Schwachstelle wurde am 09.05.2011 als Bug 679925 in Form eines nicht definierten Bug Reports (Bugzilla) an die Öffentlichkeit getragen. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-1013 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75555 (openSUSE Security Update : kernel (openSUSE-SU-2011:0861-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165558 (SUSE Enterprise Linux Security Update Linux Kernel (SUSE-SA:2011:019)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 3.0 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (67199) und Tenable (75555) dokumentiert. Die Schwachstellen 4261, 55715, 57033 und 56997 sind ähnlich.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 8.0
VulDB Base Score: 8.4
VulDB Temp Score: 8.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: CWE-189
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 75555
Nessus Name: openSUSE Security Update : kernel (openSUSE-SU-2011:0861-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 863292
OpenVAS Name: Fedora Update for kernel FEDORA-2011-6447
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: OpenBSD 3.0
Patch: 1922756124ddd53846877416d92ba4a802bc658f
Timeline
14.02.2011 🔍29.04.2011 🔍
01.05.2011 🔍
09.05.2011 🔍
09.05.2011 🔍
13.06.2014 🔍
23.03.2015 🔍
06.11.2021 🔍
Quellen
Advisory: Bug 679925Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2011-1013 (🔍)
OVAL: 🔍
X-Force: 67199
Vulnerability Center: 31263 - Linux Kernel <2.6.38-rc7 DRM IOCTL Signedness Error Allows Local Memory Corruption, High
SecurityFocus: 47639
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 06.11.2021 08:12
Anpassungen: 23.03.2015 16:50 (66), 22.03.2017 09:29 (7), 06.11.2021 08:10 (6), 06.11.2021 08:12 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.