| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Linux Kernel gefunden. Betroffen ist eine unbekannte Funktion. Mittels dem Manipulieren mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2005-1294 gehandelt. Desweiteren ist ein Exploit verfügbar.
Details
Eine Schwachstelle wurde in Linux Kernel - die betroffene Version ist nicht genau spezifiziert - (Operating System) gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um unbekannter Programmcode. Mit der Manipulation mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
the affix_sock_register in the affix bluetooth protocol stack for linux might allow local users to gain privileges via a socket call with a negative protocol value which is used as an array index.Entdeckt wurde das Problem am 16.04.2005. Die Schwachstelle wurde am 24.04.2005 durch Kevin Finisterre (Website) veröffentlicht. Das Advisory kann von digitalmunition.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 26.04.2005 als CVE-2005-1294 statt. Das Ausnutzen gilt als leicht. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch qobaiashi programmiert und sofort nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Dabei muss 8 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20232), Exploit-DB (926), OSVDB (15783†) und Secunia (SA15086†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 7.6
VulDB Base Score: 8.4
VulDB Temp Score: 7.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: qobaiashi
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
16.04.2005 🔍24.04.2005 🔍
24.04.2005 🔍
24.04.2005 🔍
25.04.2005 🔍
25.04.2005 🔍
26.04.2005 🔍
26.10.2005 🔍
10.03.2015 🔍
30.12.2024 🔍
Quellen
Hersteller: kernel.orgAdvisory: digitalmunition.com
Person: Kevin Finisterre
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-1294 (🔍)
GCVE (CVE): GCVE-0-2005-1294
GCVE (VulDB): GCVE-100-24224
X-Force: 20232
Secunia: 15086 - Affix "affix_sock_register()" Privilege Escalation Vulnerability, Less Critical
OSVDB: 15783 - Affix affix_sock_register() Local Privilege Escalation
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 10.03.2015 23:05Aktualisierung: 30.12.2024 02:29
Anpassungen: 10.03.2015 23:05 (47), 13.04.2019 18:44 (16), 30.12.2024 02:29 (20)
Komplett: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.