VDB-1688 · SA16355 · GCVE-100-1688

Linux Kernel bis 2.6.13-rc6 Keyring KEYCTL_JOIN_SESSION_KEYRING erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Linux Kernel bis 2.6.13-rc6 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente Keyring Handler. Durch das Beeinflussen des Arguments KEYCTL_JOIN_SESSION_KEYRING mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Im ChangeLog zur Kernel Version 2.6.13-rc6 wird eine Denial of Service-Schwachstelle in Bezug auf Keyrings erwähnt. Der Kernel kann zum Hinzufügen eines neuen Keyrings gebracht werden, indem ein Fehler in der Operation KEYCTL_JOIN_SESSION_KEYRING genutzt wird. Ein Exploit zur Schwachstelle ist nicht bekannt. Der Fehler wurde in der jüngsten Kernel-Version behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Secunia (SA16355†) dokumentiert. Die Schwachstellen VDB-1686, VDB-26099, VDB-26098 und VDB-26097 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diese Attacke erfordert ein hohes Verständnis und die genaue Kenntnis der Software - Entsprechend ist wenigstens das Finden solcher Schwachstellen nichts für Gelegenheits-Hacker und Skript-Kiddies. Das Ausnutzen des Fehlers mittels automatisierten Exploits jedoch schon. Das Umsetzen von Gegenmassnahmen sollte deshalb noch vor der Publikation eines solchen angestrebt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: kernel.org

Timelineinfo

09.08.2005 🔍
10.08.2005 +1 Tage 🔍
04.07.2019 +5076 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: kernel.org
Person: David Howells
Status: Nicht definiert

GCVE (VulDB): GCVE-100-1688
Secunia: 16355 - Linux Kernel Multiple Denial of Service Vulnerabilities, Less Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 10.08.2005 11:11
Aktualisierung: 04.07.2019 09:15
Anpassungen: 10.08.2005 11:11 (47), 04.07.2019 09:15 (4)
Komplett: 🔍
Cache ID: 216:3BE:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!