| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Linux Kernel bis 2.6.25 entdeckt. Dabei betrifft es einen unbekannter Codeteil der Komponente IPsec ESP Handler. Die Manipulation führt zu Race Condition. Die Identifikation der Schwachstelle wird mit CVE-2008-1375 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Linux oder auch GNU/Linux (siehe GNU/Linux-Namensstreit) ist ein freies Multiplattform-Mehrbenutzer-Betriebssystem für Computer, das den Linux-Kernel verwendet, auf GNU basiert und Unix ähnlich ist. Erstmals in größerem Stil eingesetzt wurde Linux 1992 nach der GNU-GPL-Lizenzierung des Linux-Kernels. In aktuellen Versionen des Kernels existiert eine Schwachstelle, bei der durch einen Fehler in der Implementierung von IPSec, genau genommen in der Behandlung von ESP Paketen, ein Denial of Service erzeugt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42132), Tenable (32335), SecurityFocus (BID 29014†), OSVDB (44927†) und Secunia (SA30044†) dokumentiert. Die Einträge VDB-3470, VDB-3471, VDB-3494 und VDB-3706 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 16.05.2008 ein Plugin mit der ID 32335 (Fedora 8 : kernel-2.6.24.7-92.fc8 (2008-3873)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165690 (SUSE Enterprise Linux Security Update Linux Kernel (SUSE-SA:2008:032)) zur Prüfung der Schwachstelle an.
Auch der Linux Kernel wird wieder einmal mit einigen Schwachstellen bedacht, wenn auch diese nicht breitflächig ausgenutzt werden dürften. Der Zeitrahmen des Updates ist anhand einer angemessen Risikoklassifizierung zu wählen, zumindest langfristig sollten diese Schwachstellen mittels eines Updates mitigiert werden.
Produkt
Typ
Hersteller
Name
Version
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.6.7
- 2.6.8
- 2.6.9
- 2.6.10
- 2.6.11
- 2.6.12
- 2.6.13
- 2.6.14
- 2.6.15
- 2.6.16
- 2.6.17
- 2.6.18
- 2.6.19
- 2.6.20
- 2.6.21
- 2.6.22
- 2.6.23
- 2.6.24
- 2.6.25
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 32335
Nessus Name: Fedora 8 : kernel-2.6.24.7-92.fc8 (2008-3873)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 60931
OpenVAS Name: Debian Security Advisory DSA 1565-1 (linux-2.6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: marc.info
Timeline
18.03.2008 🔍01.05.2008 🔍
02.05.2008 🔍
02.05.2008 🔍
02.05.2008 🔍
02.05.2008 🔍
02.05.2008 🔍
07.05.2008 🔍
12.05.2008 🔍
16.05.2008 🔍
20.05.2008 🔍
20.05.2008 🔍
10.08.2019 🔍
Quellen
Hersteller: kernel.orgAdvisory: marc.info
Person: Dirk Nehring
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-1375 (🔍)
GCVE (CVE): GCVE-0-2008-1375
GCVE (VulDB): GCVE-100-3692
OVAL: 🔍
X-Force: 42132 - Linux kernel Tehuti network buffer overflow, High Risk
SecurityFocus: 29014 - Linux Kernel Tehuti Network Driver 'BDX_OP_WRITE' Memory Corruption Vulnerability
Secunia: 30044 - Linux Kernel Multiple Vulnerabilities, Less Critical
OSVDB: 44927 - Linux Kernel Tehuti Driver (tehuti.c) bdx_ioctl_priv Function Unspecified Local Issue
SecurityTracker: 1019960
Vulnerability Center: 18356 - Linux Kernel Dnotify Race Condition Allows Local Users to Gain Root Privileges or Cause a DoS, Medium
Vupen: ADV-2008-1406
Siehe auch: 🔍
Eintrag
Erstellt: 20.05.2008 09:43Aktualisierung: 10.08.2019 09:28
Anpassungen: 20.05.2008 09:43 (101), 10.08.2019 09:28 (3)
Komplett: 🔍
Cache ID: 216:B2B:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.