| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Linux Kernel entdeckt. Hiervon betroffen ist die Funktion mmap der Datei proc/pid/mem. Durch Beeinflussen des Arguments PROT_READ mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2002-1380 vorgenommen. Der Angriff muss lokal angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit.
Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Durch einen Fehler der Implementierung von mmap() kann ein lokaler Angreifer den Linux Kernel 2.2 zum Stoppen bringen und dadurch eine Denial of Service-Attacke durchführen. Diese Schwachstelle betrifft nicht die Kernel Version 2.4, da mmap() nicht mehr in /proc/pid/mem vorhanden ist. Entsprechend lohnt sich ein Upgrade auf die 2.4er Version des Linux.Kernels oder das Einspielen der von den jeweiligen Distributoren zur Verfügung gestellten Patches. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (10884), Exploit-DB (22105), Tenable (14023), SecurityFocus (BID 6420†) und OSVDB (9590†) dokumentiert. Die Schwachstellen VDB-19 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14023 (Mandrake Linux Security Advisory : kernel22 (MDKSA-2003:039)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt.
Diese Schwachstelle ist vor allem auf Systemen sehr ernst zu nehmen, die noch den Kernel 2.2 einsetzen und potentielle Angreifer lokalen Zugriff auf das System haben (z.B. SSH). Entsprechend gilt es auf eine Kernel-Version ohne diese Schwachstelle zu aktualisieren.
Produkt
Typ
Hersteller
Name
Version
- 2.2.1
- 2.2.2
- 2.2.3
- 2.2.4
- 2.2.5
- 2.2.6
- 2.2.7
- 2.2.8
- 2.2.9
- 2.2.10
- 2.2.11
- 2.2.12
- 2.2.13
- 2.2.14
- 2.2.15
- 2.2.16
- 2.2.17
- 2.2.18
- 2.2.19
- 2.2.20
- 2.2.21
- 2.2.22
- 2.2.23
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.6
VulDB Base Score: 4.0
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14023
Nessus Name: Mandrake Linux Security Advisory : kernel22 (MDKSA-2003:039)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Patch: securityfocus.com
Timeline
17.12.2002 🔍23.12.2002 🔍
27.03.2003 🔍
28.03.2003 🔍
28.03.2003 🔍
09.04.2004 🔍
31.07.2004 🔍
03.11.2024 🔍
Quellen
Hersteller: kernel.orgAdvisory: securityfocus.com⛔
Person: Michal Zalewski
Firma: BindView
Status: Bestätigt
CVE: CVE-2002-1380 (🔍)
GCVE (CVE): GCVE-0-2002-1380
GCVE (VulDB): GCVE-100-23
X-Force: 10884 - Linux kernel PROT_READ parameter mmap() function denial of service, Medium Risk
SecurityFocus: 6420 - Linux Kernel 2.2 mmap() Local Denial of Service Vulnerability
OSVDB: 9590 - Linux Kernel mmap() Function PROT_READ Parameter Local DoS
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 28.03.2003 01:00Aktualisierung: 03.11.2024 14:16
Anpassungen: 28.03.2003 01:00 (61), 19.01.2018 17:06 (23), 08.03.2021 07:51 (2), 03.11.2024 14:16 (17)
Komplett: 🔍
Cache ID: 216:A8D:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.