| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Linux Kernel bis 2.6.16 entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um die Funktion do_replace der Komponente Netfilter. Die Bearbeitung verursacht Local Privilege Escalation.
Diese Schwachstelle trägt die Bezeichnung CVE-2006-0038. Es gibt keinen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Netfilter ist eine sehr gern genutzte Möglichkeit des Firewallings unter Unix/Linux. Die meisten Distributionen liefern die entsprechenden Pakete mit. Eine Vielzahl der freien und kommerziellen Linux-Firewalls basieren gar auf diesen. Solar Designer hat entdeckt, dass die Funktion do_replace() bei einem Linux Kernel bis 2.6.16 gegen eine Pufferüberlauf-Schwachstelle verwundbar ist. So liesse sich unter gewissen Umständen beliebiger Programmcode ausführen. Weitere Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde in der jüngsten Kernel-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25400), Tenable (22639), SecurityFocus (BID 17178†), OSVDB (24040†) und Secunia (SA20716†) dokumentiert. Die Schwachstellen VDB-2099, VDB-2177, VDB-30129 und VDB-29314 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 14.10.2006 ein Plugin mit der ID 22639 (Debian DSA-1097-1 : kernel-source-2.4.27 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115389 (Linux Kernel Unspecified Socket Buffer Handling Remote Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.
Pufferüberlauf-Schwachstellen können passieren - Und sie passieren immerwieder. Die Administratoren und Benutzer haben begonnen, damit zu leben. Doch spätestens dann stösst man sich an einer solchen Sicherheitslücke, wenn sie in Sicherheits-Lösungen - wie in diesem Fall eine Personal Firewall - gefunden werden. Gerade wenn handliche Exploits bekannt werden, dürfte mit einem erhöhten Agriffsaufkommen gerechnet werden. Die Popularität von Linux mit Netfilter tut dazu das ihrige.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22639
Nessus Name: Debian DSA-1097-1 : kernel-source-2.4.27 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56956
OpenVAS Name: Debian Security Advisory DSA 1097-1 (kernel-source-2.4.27)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: kernel.org
Timeline
20.12.2005 🔍21.03.2006 🔍
22.03.2006 🔍
22.03.2006 🔍
22.03.2006 🔍
23.03.2006 🔍
14.06.2006 🔍
19.06.2006 🔍
14.10.2006 🔍
21.06.2025 🔍
Quellen
Hersteller: kernel.orgAdvisory: kernel.org
Person: Solar Designer
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-0038 (🔍)
GCVE (CVE): GCVE-0-2006-0038
GCVE (VulDB): GCVE-100-2098
OVAL: 🔍
X-Force: 25400 - Linux kernel netfilter do_replace integer overflow, High Risk
SecurityFocus: 17178 - Linux Kernel Netfilter Do_Replace Local Buffer Overflow Vulnerability
Secunia: 20716 - Ubuntu update for kernel, Moderately Critical
OSVDB: 24040 - Linux Kernel Netfilter do_replace() Function Local Overflow
Vupen: ADV-2006-1046
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2006 14:15Aktualisierung: 21.06.2025 22:17
Anpassungen: 23.03.2006 14:15 (92), 21.06.2025 22:17 (20)
Komplett: 🔍
Cache ID: 216:4C4:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.