Linux Kernel bis 2.6.16 Netfilter do_replace() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Linux Kernel bis 2.6.16 entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um die Funktion do_replace der Komponente Netfilter. Die Bearbeitung verursacht Local Privilege Escalation. Diese Schwachstelle trägt die Bezeichnung CVE-2006-0038. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Netfilter ist eine sehr gern genutzte Möglichkeit des Firewallings unter Unix/Linux. Die meisten Distributionen liefern die entsprechenden Pakete mit. Eine Vielzahl der freien und kommerziellen Linux-Firewalls basieren gar auf diesen. Solar Designer hat entdeckt, dass die Funktion do_replace() bei einem Linux Kernel bis 2.6.16 gegen eine Pufferüberlauf-Schwachstelle verwundbar ist. So liesse sich unter gewissen Umständen beliebiger Programmcode ausführen. Weitere Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde in der jüngsten Kernel-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25400), Tenable (22639), SecurityFocus (BID 17178†), OSVDB (24040†) und Secunia (SA20716†) dokumentiert. Die Schwachstellen VDB-2099, VDB-2177, VDB-30129 und VDB-29314 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 14.10.2006 ein Plugin mit der ID 22639 (Debian DSA-1097-1 : kernel-source-2.4.27 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115389 (Linux Kernel Unspecified Socket Buffer Handling Remote Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.

Pufferüberlauf-Schwachstellen können passieren - Und sie passieren immerwieder. Die Administratoren und Benutzer haben begonnen, damit zu leben. Doch spätestens dann stösst man sich an einer solchen Sicherheitslücke, wenn sie in Sicherheits-Lösungen - wie in diesem Fall eine Personal Firewall - gefunden werden. Gerade wenn handliche Exploits bekannt werden, dürfte mit einem erhöhten Agriffsaufkommen gerechnet werden. Die Popularität von Linux mit Netfilter tut dazu das ihrige.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22639
Nessus Name: Debian DSA-1097-1 : kernel-source-2.4.27 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56956
OpenVAS Name: Debian Security Advisory DSA 1097-1 (kernel-source-2.4.27)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: kernel.org

Timelineinfo

20.12.2005 🔍
21.03.2006 +91 Tage 🔍
22.03.2006 +1 Tage 🔍
22.03.2006 +0 Tage 🔍
22.03.2006 +0 Tage 🔍
23.03.2006 +0 Tage 🔍
14.06.2006 +83 Tage 🔍
19.06.2006 +5 Tage 🔍
14.10.2006 +117 Tage 🔍
21.06.2025 +6825 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: kernel.org
Person: Solar Designer
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-0038 (🔍)
GCVE (CVE): GCVE-0-2006-0038
GCVE (VulDB): GCVE-100-2098

OVAL: 🔍

X-Force: 25400 - Linux kernel netfilter do_replace integer overflow, High Risk
SecurityFocus: 17178 - Linux Kernel Netfilter Do_Replace Local Buffer Overflow Vulnerability
Secunia: 20716 - Ubuntu update for kernel, Moderately Critical
OSVDB: 24040 - Linux Kernel Netfilter do_replace() Function Local Overflow
Vupen: ADV-2006-1046

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2006 14:15
Aktualisierung: 21.06.2025 22:17
Anpassungen: 23.03.2006 14:15 (92), 21.06.2025 22:17 (20)
Komplett: 🔍
Cache ID: 216:4C4:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!