Linux Kernel bis 2.6.25.1 IPSEC ESP Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in Linux Kernel bis 2.6.25 entdeckt. Dabei betrifft es einen unbekannter Codeteil der Komponente IPsec ESP Handler. Die Manipulation führt zu Race Condition. Die Identifikation der Schwachstelle wird mit CVE-2008-1375 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Linux oder auch GNU/Linux (siehe GNU/Linux-Namensstreit) ist ein freies Multiplattform-Mehrbenutzer-Betriebssystem für Computer, das den Linux-Kernel verwendet, auf GNU basiert und Unix ähnlich ist. Erstmals in größerem Stil eingesetzt wurde Linux 1992 nach der GNU-GPL-Lizenzierung des Linux-Kernels. In aktuellen Versionen des Kernels existiert eine Schwachstelle, bei der durch einen Fehler in der Implementierung von IPSec, genau genommen in der Behandlung von ESP Paketen, ein Denial of Service erzeugt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42132), Tenable (32335), SecurityFocus (BID 29014†), OSVDB (44927†) und Secunia (SA30044†) dokumentiert. Die Einträge VDB-3470, VDB-3471, VDB-3494 und VDB-3706 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 16.05.2008 ein Plugin mit der ID 32335 (Fedora 8 : kernel-2.6.24.7-92.fc8 (2008-3873)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165690 (SUSE Enterprise Linux Security Update Linux Kernel (SUSE-SA:2008:032)) zur Prüfung der Schwachstelle an.

Auch der Linux Kernel wird wieder einmal mit einigen Schwachstellen bedacht, wenn auch diese nicht breitflächig ausgenutzt werden dürften. Der Zeitrahmen des Updates ist anhand einer angemessen Risikoklassifizierung zu wählen, zumindest langfristig sollten diese Schwachstellen mittels eines Updates mitigiert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 32335
Nessus Name: Fedora 8 : kernel-2.6.24.7-92.fc8 (2008-3873)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 60931
OpenVAS Name: Debian Security Advisory DSA 1565-1 (linux-2.6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: marc.info

Timelineinfo

18.03.2008 🔍
01.05.2008 +44 Tage 🔍
02.05.2008 +1 Tage 🔍
02.05.2008 +0 Tage 🔍
02.05.2008 +0 Tage 🔍
02.05.2008 +0 Tage 🔍
02.05.2008 +0 Tage 🔍
07.05.2008 +5 Tage 🔍
12.05.2008 +4 Tage 🔍
16.05.2008 +4 Tage 🔍
20.05.2008 +4 Tage 🔍
20.05.2008 +0 Tage 🔍
10.08.2019 +4099 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: marc.info
Person: Dirk Nehring
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-1375 (🔍)
GCVE (CVE): GCVE-0-2008-1375
GCVE (VulDB): GCVE-100-3692

OVAL: 🔍

X-Force: 42132 - Linux kernel Tehuti network buffer overflow, High Risk
SecurityFocus: 29014 - Linux Kernel Tehuti Network Driver 'BDX_OP_WRITE' Memory Corruption Vulnerability
Secunia: 30044 - Linux Kernel Multiple Vulnerabilities, Less Critical
OSVDB: 44927 - Linux Kernel Tehuti Driver (tehuti.c) bdx_ioctl_priv Function Unspecified Local Issue
SecurityTracker: 1019960
Vulnerability Center: 18356 - Linux Kernel Dnotify Race Condition Allows Local Users to Gain Root Privileges or Cause a DoS, Medium
Vupen: ADV-2008-1406

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.05.2008 09:43
Aktualisierung: 10.08.2019 09:28
Anpassungen: 20.05.2008 09:43 (101), 10.08.2019 09:28 (3)
Komplett: 🔍
Cache ID: 216:B2B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!