Linux Kernel bis 2.6.19-rc1 s390 copy_from_user() Kernel Speicher erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel bis 2.6.19-rc1 s390 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es ist betroffen die Funktion copy_from_user der Komponente s390 Handler. Dank der Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2006-5174 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Wie das Kernel Team im Changelog zur Kernel Version 2.6.19-rc2 vermerkt, ist auf s390 ein Fehler gegeben. Dort kann über die Funktion copy_from_user() erweiterten Zugriff auf nicht initialisierten Kernel-Speicher durchgeführt werden. Geringe technische Details sind im Original-Posting enthalten. Ein Exploit ist nicht bekannt. Das Problem wurde in der aktuellen Kernel-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29378), Tenable (22879), SecurityFocus (BID 20379†), OSVDB (29537†) und Secunia (SA22289†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-2551, VDB-2647, VDB-2661 und VDB-2714. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 20.10.2006 ein Plugin mit der ID 22879 (CentOS 3 : kernel (CESA-2006:0710)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115509 (Red Hat Kernel Security Update (RHSA-2007:0014)) zur Prüfung der Schwachstelle an.

Ein kleiner Fehler, der in den meisten Fällen nicht wirklich problematisch sein wird. Dies liegt daran, dass mindestens zwei Gegebenheiten zusammenspielen müssen, um diese Schwachstelle für seine Zwecke ausnutzen zu können: (1) Der Angreifer muss lokalen Zugriff auf das System haben und (2) das Betriebssystem muss auf s390 laufen. Trotzdem sollte man sich diese Sicherheitslücke im Hinterkopf behalten und für seine Umgebung, ist sie denn betroffen, entsprechende Gegenmassnahmen umsetzen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.8

VulDB Base Score: 4.3
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-908
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22879
Nessus Name: CentOS 3 : kernel (CESA-2006:0710)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 57711
OpenVAS Name: Debian Security Advisory DSA 1233-1 (kernel-source-2.6.8)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: kernel.org

Timelineinfo

04.10.2006 🔍
04.10.2006 +0 Tage 🔍
05.10.2006 +1 Tage 🔍
06.10.2006 +1 Tage 🔍
06.10.2006 +0 Tage 🔍
06.10.2006 +0 Tage 🔍
09.10.2006 +2 Tage 🔍
10.10.2006 +1 Tage 🔍
19.10.2006 +9 Tage 🔍
19.10.2006 +0 Tage 🔍
20.10.2006 +1 Tage 🔍
30.10.2006 +10 Tage 🔍
10.07.2019 +4636 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: kernel.org
Person: Martin Schwidefsky
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-5174 (🔍)
GCVE (CVE): GCVE-0-2006-5174
GCVE (VulDB): GCVE-100-2589

OVAL: 🔍

X-Force: 29378 - Linux kernel copy_from_User information disclosure, Medium Risk
SecurityFocus: 20379 - Linux Kernel S/390 Copy_From_User Local Information Disclosure Vulnerability
Secunia: 22289 - Linux Kernel s390 "copy_from_user" Information Disclosure, Less Critical
OSVDB: 29537 - Linux Kernel on s390 copy_from_user Function Local Memory Disclosure
SecurityTracker: 1017090
Vulnerability Center: 12996 - Linux Kernel Running on S390 allows Memory Read, Low
Vupen: ADV-2006-3938

Siehe auch: 🔍

Eintraginfo

Erstellt: 09.10.2006 12:01
Aktualisierung: 10.07.2019 10:15
Anpassungen: 09.10.2006 12:01 (105), 10.07.2019 10:15 (2)
Komplett: 🔍
Cache ID: 216:A1C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!