Linux Kernel 2.6.16.9 econet_sendmsg Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Eine Schwachstelle wurde in Linux Kernel 2.6.16.9 (Operating System) gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist die Funktion econet_sendmsg. Durch Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirkungen sind zu beobachten für die Vertraulichkeit. CVE fasst zusammen:

The econet_sendmsg function in net/econet/af_econet.c in the Linux kernel before 2.6.39 on the x86_64 platform allows remote attackers to obtain potentially sensitive information from kernel stack memory by reading uninitialized data in the ah field of an Acorn Universal Networking (AUN) packet.

Eingeführt wurde der Fehler am 20.03.2006. Die Schwachstelle wurde am 22.06.2011 (oss-sec) veröffentlicht. Auf openwall.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2011-1173 statt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 13.11.2021). MITRE ATT&CK führt die Angriffstechnik T1592 für diese Schwachstelle.

Dabei muss 1920 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 55028 (Debian DSA-2240-1 : linux-2.6 - privilege escalation/denial of service/information leak) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165567 (SUSE Enterprise Linux Security Update Linux Kernel (SUSE-SA:2011:031)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (67652) und Tenable (55028) dokumentiert. Die Schwachstellen 55922, 56640, 61069 und 61066 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 55028
Nessus Name: Debian DSA-2240-1 : linux-2.6 - privilege escalation/denial of service/information leak
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 69970
OpenVAS Name: Debian Security Advisory DSA 2264-1 (linux-2.6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: 67c5c6cb8129c595f21e88254a3fc6b3b841ae8e

Timelineinfo

20.03.2006 🔍
03.03.2011 +1808 Tage 🔍
24.05.2011 +82 Tage 🔍
25.05.2011 +1 Tage 🔍
22.06.2011 +28 Tage 🔍
22.06.2011 +0 Tage 🔍
22.06.2011 +0 Tage 🔍
23.03.2015 +1370 Tage 🔍
13.11.2021 +2427 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: DSA-2240
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-1173 (🔍)
OVAL: 🔍

X-Force: 67652
Vulnerability Center: 31974 - Linux Kernel 2.6.39-rc6 and prior Local Information Disclosure Vulnerability, Medium
SecurityFocus: 47990 - Linux Kernel Acorn Econet Protocol Implementation Local Information Disclosure Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 13.11.2021 12:01
Anpassungen: 23.03.2015 16:50 (60), 24.03.2017 16:10 (11), 13.11.2021 11:54 (6), 13.11.2021 12:01 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!