| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
In Linux Kernel wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente USB URB Driver. Die Veränderung resultiert in erweiterte Rechte. Diese Schwachstelle wird als CVE-2005-3055 gehandelt. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Die Deaktivierung der betroffenen Komponente wird empfohlen.
Details
Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Harald Welte entdeckte einen lokalen Fehler im URB-Treiber im Zusammenhang mit USB-Geräten. Ein Angreifer kann dadurch erweiterte Rechte erlangen. Details sind im Original-Posting vorhanden. Als Workaround wird, bis ein Patch herausgegeben wird, geraten, nur vertrauenswürdigen Benutzern Zugriff zu betroffenen Systemen zu gewähren oder ihre Zugriffsmöglichkeiten auf USB-Geräte einzuschränken. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23773), Tenable (22054), SecurityFocus (BID 14955†), OSVDB (19702†) und Secunia (SA16969†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-1776, VDB-2108, VDB-2179 und VDB-2182. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 17.07.2006 ein Plugin mit der ID 22054 (RHEL 2.1 : kernel (RHSA-2006:0579)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117692 (CentOS Security Update for Kernel (CESA-2006:0579)) zur Prüfung der Schwachstelle an.
Eine sehr interessante Sicherheitslücke, die auf den ersten Blick sehr hypothetisch wirkt. Es ist jedoch tatsächlich möglich, diesen Angriff effizient umzusetzen. Umso wichtiger ist es, nun seine Multiuser-Systeme schnellstmöglich gegen diesen Angriff zu schützen.
Produkt
Typ
Hersteller
Name
Version
- 2.6.8
- 2.6.9
- 2.6.10
- 2.6.11
- 2.6.11.5
- 2.6.11.6
- 2.6.11.7
- 2.6.11.8
- 2.6.11.11
- 2.6.12.1
- 2.6.12.2
- 2.6.12.3
- 2.6.12.4
- 2.6.12.5
- 2.6.13
- 2.6.13.1
- 2.6.13.2
- 2.6.14
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22054
Nessus Name: RHEL 2.1 : kernel (RHSA-2006:0579)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56469
OpenVAS Name: Debian Security Advisory DSA 1017-1 (kernel-source-2.6.8)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: ftp.kernel.org
Timeline
24.12.2004 🔍01.01.2005 🔍
25.09.2005 🔍
26.09.2005 🔍
26.09.2005 🔍
26.09.2005 🔍
27.09.2005 🔍
27.09.2005 🔍
27.09.2005 🔍
04.10.2005 🔍
13.12.2005 🔍
13.07.2006 🔍
17.07.2006 🔍
04.07.2019 🔍
Quellen
Hersteller: kernel.orgAdvisory: marc.theaimsgroup.com
Person: Harald Welte
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-3055 (🔍)
GCVE (CVE): GCVE-0-2005-3055
GCVE (VulDB): GCVE-100-1775
OVAL: 🔍
X-Force: 23773
SecurityFocus: 14955 - Linux Kernel USB Subsystem Local Denial Of Service Vulnerability
Secunia: 16969 - Linux Kernel URB and IPv6 Flowlabel Handling Denial of Service, Less Critical
OSVDB: 19702 - Linux Kernel USB Malformed URB Local DoS
Vulnerability Center: 9963 - Linux Kernel Local Users DoS via a USB Request Block, Medium
Vupen: ADV-2005-1863
Siehe auch: 🔍
Eintrag
Erstellt: 04.10.2005 11:19Aktualisierung: 04.07.2019 16:16
Anpassungen: 04.10.2005 11:19 (100), 04.07.2019 16:16 (2)
Komplett: 🔍
Cache ID: 216:A30:103
Be aware that VulDB is the high quality source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.