VDB-135652 · CVE-2019-12378 · BID 108475

Linux Kernel bis 5.1.5 net/ipv6/ipv6_sockglue.c ip6_ra_control new_ra Denial of Service ⚔ [Infragegestellt]

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel bis 5.1.5 wurde eine kritische Schwachstelle entdeckt. Davon betroffen ist die Funktion ip6_ra_control der Datei net/ipv6/ipv6_sockglue.c. Durch das Manipulieren des Arguments new_ra mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2019-12378 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Es existiert kein Exploit. Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

In Linux Kernel bis 5.1.5 (Operating System) wurde eine kritische Schwachstelle gefunden. Betroffen ist die Funktion ip6_ra_control der Datei net/ipv6/ipv6_sockglue.c. Dank der Manipulation des Arguments new_ra mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-476. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

An issue was discovered in ip6_ra_control in net/ipv6/ipv6_sockglue.c in the Linux kernel through 5.1.5. There is an unchecked kmalloc of new_ra, which might allow an attacker to cause a denial of service (NULL pointer dereference and system crash).

Die Schwachstelle wurde am 28.05.2019 (Website) an die Öffentlichkeit getragen. Das Advisory kann von lkml.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 27.05.2019 mit CVE-2019-12378 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem:

new_ra = (sel >= 0) ? kmalloc(sizeof(*new_ra), GFP_KERNEL) : NULL;

write_lock_bh(&ip6_ra_lock);
for (rap = &ip6_ra_chain; (ra = *rap) != NULL; rap = &ra->next) {

Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Linux hat offensichtlich vorgängig reagiert. Die Schwachstelle wird durch folgenden Code angegangen:

if (sel >= 0 && !new_ra)
	return -ENOMEM;

Die Einträge VDB-135656, VDB-135655, VDB-135654 und VDB-135653 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CNA Base Score: 5.5
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: git.kernel.org

Timelineinfo

25.05.2019 🔍
27.05.2019 +2 Tage 🔍
28.05.2019 +1 Tage 🔍
28.05.2019 +0 Tage 🔍
05.08.2024 +1896 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: FEDORA-2019-7ec378191e
Status: Bestätigt
Infragegestellt: 🔍

CVE: CVE-2019-12378 (🔍)
GCVE (CVE): GCVE-0-2019-12378
GCVE (VulDB): GCVE-100-135652
SecurityFocus: 108475

Siehe auch: 🔍

Eintraginfo

Erstellt: 28.05.2019 10:01
Aktualisierung: 05.08.2024 02:31
Anpassungen: 28.05.2019 10:01 (47), 16.06.2020 17:46 (18), 24.09.2023 14:34 (5), 05.08.2024 02:31 (26)
Komplett: 🔍
Cache ID: 216:58A:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!