Linux Kernel bis 2.6.11-rc4 addr.c atm_get_addr() unbekannter Fehler

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Linux Kernel 2.6.10/2.6.11 Rc1 Bk6 gefunden. Hierbei betrifft es die Funktion atm_get_addr der Datei addr.c. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2005-0529 gelistet. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Georgi Guninski entdeckte eine Reihe von Sicherheitslücken im Linux Kernel bis 2.6.11-rc4. Einer davon betrifft die Funktion atm_get_addr() in net/atm/addr.c. Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde im Linux Kernel 2.6.11-rc4 behoben. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (21928), OSVDB (13818†), Secunia (SA14270†) und Vulnerability Center (SBV-9729†) dokumentiert. Die Einträge VDB-1226, VDB-1228, VDB-1224 und VDB-1223 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 05.07.2006 ein Plugin mit der ID 21928 (CentOS 3 / 4 : kernel (CESA-2005:366)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117964 (CentOS Security Update for Kernel (CESA-2005:366)) zur Prüfung der Schwachstelle an.

Obwohl es hier nicht um eine akute Gefahr handelt, sollte in sicherheitsbewussten Umgebungen die erforderlichen Gegenmassnahmen eingeleitet werden. Auf Multiuser-Systemen sollte daher unverzüglich der Patch installiert werden, um das Risiko eines erfolgreichen Angriffs im Keim zu ersticken. Lokale Angriffsmöglichkeiten erreichen zwar nie die popularität von Remote-Attacken - Doch die Vergangenheit hat gezeigt, dass auch schon so mancher lokale Angriff einem Linux-System das Genick gebrochen hat.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.6

VulDB Base Score: 4.0
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21928
Nessus Name: CentOS 3 / 4 : kernel (CESA-2005:366)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 65101
OpenVAS Name: SLES9: Security update for Linux kernel
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: kernel.org

Timelineinfo

24.12.2004 🔍
15.02.2005 +53 Tage 🔍
15.02.2005 +0 Tage 🔍
15.02.2005 +0 Tage 🔍
21.02.2005 +6 Tage 🔍
24.02.2005 +3 Tage 🔍
19.04.2005 +54 Tage 🔍
02.05.2005 +13 Tage 🔍
05.07.2006 +429 Tage 🔍
13.07.2024 +6583 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: guninski.com
Person: Georgi Guninski
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-0529 (🔍)
GCVE (CVE): GCVE-0-2005-0529
GCVE (VulDB): GCVE-100-1227

OVAL: 🔍

Secunia: 14270 - Linux Kernel Memory Disclosure and Privilege Escalation, Less Critical
OSVDB: 13818 - CVE-2005-0529 - Linux - Kernel - Buffer Overflow Issue
Vulnerability Center: 9729

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.02.2005 12:57
Aktualisierung: 13.07.2024 04:00
Anpassungen: 21.02.2005 12:57 (85), 01.07.2019 14:31 (4), 13.07.2024 04:00 (19)
Komplett: 🔍
Cache ID: 216:A78:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!