Linux Kernel bis 2.6.22 decode_choice() Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Linux Kernel bis 2.6.22 entdeckt. Es betrifft die Funktion decode_choice. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2007-3107 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Linux ist ein Betriebssystemkern (engl. Kernel), der im gleichnamigen und anderen Betriebssystemen zum Einsatz kommt. Linux wurde ursprünglich 1991 vom Finnen Linus Torvalds, der auch heute noch die Entwicklung koordiniert, für die x86-Architektur geschrieben. Es steht unter der freien GNU General Public License (GPL). Im Changelog der aktuellen Version 2.6.22 sind einige behobene Sicherheitslücken beschrieben. Eine davon beschreibt einen Denial of Service der auftritt, wenn die Funktion decode_choice() in net/netfilter/bf_conntrack_h323_asn1.c unerwartete enkodierte Werte verarbeiten soll. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35383), Tenable (67537), SecurityFocus (BID 24845†), OSVDB (37118†) und Secunia (SA25963†) dokumentiert. Die Einträge VDB-3168, VDB-24081 und VDB-37715 sind sehr ähnlich. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67537 (Oracle Linux 5 : kernel (ELSA-2007-0595)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165049 (SUSE Security Update for Kernel (SUSE-SA:2007:053)) zur Prüfung der Schwachstelle an.

Die Lücken, die im neusten Changelog beschrieben werden sind nicht speziell kritisch oder interessant: Es handelt sich um Fehler, die zu einem Denial of Service genutzt werden können, wie sie in jedem Betriebssystem früher oder später ans Licht kommen. Problematisch ist, dass diese Lücken im richtigen Kontext verwendet dennoch durchaus eine Gefahr darstellen können. Sofern die Möglichkeit eines baldigen Kernel-Updates in Betracht zu ziehen ist, empfiehlt sich dies als Präventionsmassnahme.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67537
Nessus Name: Oracle Linux 5 : kernel (ELSA-2007-0595)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 850094
OpenVAS Name: SurgeMail SurgeWeb Cross Site Scripting Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

07.06.2007 🔍
09.07.2007 +32 Tage 🔍
09.07.2007 +0 Tage 🔍
10.07.2007 +0 Tage 🔍
10.07.2007 +0 Tage 🔍
10.07.2007 +0 Tage 🔍
11.07.2007 +1 Tage 🔍
18.07.2007 +7 Tage 🔍
12.07.2013 +2186 Tage 🔍
27.04.2019 +2115 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: kernel.org
Person: Zhonglin Weng
Firma: Redhat
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-3107 (🔍)
GCVE (CVE): GCVE-0-2007-3107
GCVE (VulDB): GCVE-100-3167

OVAL: 🔍

X-Force: 35383 - Linux kernel on PowerPC using HTX signal handling denial of service, Medium Risk
SecurityFocus: 24845 - Linux PowerPC Kernel Restore_Sigcontext Local Denial of Service Vulnerability
Secunia: 25963 - Red Hat update for kernel, Not Critical
OSVDB: 37118 - Linux Kernel on PowerPC Signal Handling Unspecified Local DoS
SecurityTracker: 1018347

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.07.2007 16:23
Aktualisierung: 27.04.2019 14:49
Anpassungen: 18.07.2007 16:23 (94), 27.04.2019 14:49 (1)
Komplett: 🔍
Cache ID: 216:CC0:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!