Linux Kernel bis 2.4.34 isdn_ppp_ccp_reset_alloc_state() unbekannte Schwachstelle

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in Linux Kernel 2.4.34 festgestellt. Dies betrifft die Funktion isdn_ppp_ccp_reset_alloc_state. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle findet als CVE-2006-5749 statt. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Im Changelog zur Kernel Version 2.4.34 ist auf eine Sicherheitslücke in den ISDN-Treibern unter drivers/isdn/i4l/isdn_ppp.c hingewiesen. So initialisiere die Funktion isdn_ppp_ccp_reset_alloc_state() einen Event, bevor das Scheduling mit add_timer() abgewartet wird. Dies könne zu nicht weiter ausgeführten Problemen führen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Das Problem wurde in der besagten Kernel Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33237), Tenable (27293), SecurityFocus (BID 21883†), OSVDB (31467†) und Secunia (SA23529†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2714 und VDB-2949. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 17.10.2007 ein Plugin mit der ID 27293 (openSUSE 10 Security Update : kernel (kernel-2705)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165085 (SUSE Security Update for Kernel (SUSE-SA:2007:021)) zur Prüfung der Schwachstelle an.
Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.3VulDB Meta Temp Score: 3.2
VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 27293
Nessus Name: openSUSE 10 Security Update : kernel (kernel-2705)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 830023
OpenVAS Name: Zoho ManageEngine Support Center Plus Multiple Fields XSS Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: kernel.org
Timeline
06.11.2006 🔍26.12.2006 🔍
26.12.2006 🔍
29.12.2006 🔍
29.12.2006 🔍
31.12.2006 🔍
03.01.2007 🔍
12.01.2007 🔍
07.02.2007 🔍
28.02.2007 🔍
06.03.2007 🔍
17.10.2007 🔍
15.07.2019 🔍
Quellen
Hersteller: kernel.orgAdvisory: kernel.org
Person: Marcel Holtmann
Firma: Kernel Team
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2006-5749 (🔍)
GCVE (CVE): GCVE-0-2006-5749
GCVE (VulDB): GCVE-100-2791
X-Force: 33237
SecurityFocus: 21883 - Linux Kernel ISDN PPP CCP Reset State Timer Denial of Service Vulnerability
Secunia: 23529 - Linux Kernel Unspecified "init_timer()" Security Issue, Moderately Critical
OSVDB: 31467 - Linux kernel isdn_ppp_ccp_reset_alloc_state init_timer DoS
Vulnerability Center: 14466 - Linux Kernel isdn_ppp_ccp_reset_alloc_state Function Denial of Service, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 03.01.2007 09:51Aktualisierung: 15.07.2019 21:08
Anpassungen: 03.01.2007 09:51 (95), 15.07.2019 21:08 (2)
Komplett: 🔍
Cache ID: 216:40C:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.