Linux Kernel 3.4.9/3.5.2 fs/ext4/extents.c ext4_ext_more_to_rm Race Condition
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.8 | $0-$5k | 0.00 |
In Linux Kernel 3.4.9/3.5.2 (Operating System) wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es die Funktion ext4_ext_more_to_rm
der Datei fs/ext4/extents.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-362. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
Race condition in the IP implementation in the Linux kernel before 3.0 might allow remote attackers to cause a denial of service (slab corruption and system crash) by sending packets to an application that sets socket options during the handling of network traffic.
Die Schwachstelle wurde am 17.08.2012 durch Maciej Zenczykowski und Marti Raudsepp als 50421 in Form eines nicht definierten Advisories (Secunia) an die Öffentlichkeit getragen. Auf secunia.com kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 14.06.2012 mit CVE-2012-3552 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Für den Vulnerability Scanner Nessus wurde am 29.08.2013 ein Plugin mit der ID 69503 (Scientific Linux Security Update : kernel on SL6.x i386/x86_64) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350614 (Amazon Linux Security Advisory for kernel: ALAS-2012-133) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 3.4.10 oder 3.5.3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Linux hat folglich unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (78229) und Tenable (69503) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 4433, 6033, 61062 und 60958.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.1VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.2
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.9
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 69503
Nessus Name: Scientific Linux Security Update : kernel on SL6.x i386/x86_64
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 892668
OpenVAS Name: Debian Security Advisory DSA 2668-1 (linux-2.6 - privilege escalation/denial of service/information leak
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Kernel 3.4.10/3.5.3
Patch: git.kernel.org
Timeline
14.06.2012 🔍17.08.2012 🔍
17.08.2012 🔍
28.08.2012 🔍
28.08.2012 🔍
31.08.2012 🔍
26.09.2012 🔍
30.09.2012 🔍
03.10.2012 🔍
29.08.2013 🔍
27.03.2021 🔍
Quellen
Hersteller: kernel.orgAdvisory: 50421⛔
Person: Maciej Zenczykowski, Marti Raudsepp
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2012-3552 (🔍)
OVAL: 🔍
X-Force: 78229
Vulnerability Center: 36291 - Linux Kernel <=2.5.69 Improper Synchronization Around 'inet->opt ip_options\x27 Allows Local DoS, Medium
SecurityFocus: 55359
Secunia: 50421 - Linux Kernel Multiple Vulnerabilities, Less Critical
OSVDB: 84943
Siehe auch: 🔍
Eintrag
Erstellt: 31.08.2012 10:33Aktualisierung: 27.03.2021 14:55
Anpassungen: 31.08.2012 10:33 (79), 17.04.2017 11:35 (8), 27.03.2021 14:49 (13), 27.03.2021 14:55 (1)
Komplett: 🔍
Editor: olku
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.