| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Linux Kernel 2.6.25/2.6.25.1/2.6.25.2 gefunden. Sie wurde als problematisch eingestuft. Es betrifft die Funktion ipip6_rcv. Die Veränderung resultiert in Denial of Service.
Diese Verwundbarkeit ist als CVE-2008-2136 gelistet. Es existiert kein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Linux oder auch GNU/Linux (siehe GNU/Linux-Namensstreit) ist ein freies Multiplattform-Mehrbenutzer-Betriebssystem für Computer, das den Linux-Kernel verwendet, auf GNU basiert und Unix ähnlich ist. Erstmals in größerem Stil eingesetzt wurde Linux 1992 nach der GNU-GPL-Lizenzierung des Linux-Kernels. In aktuellen Versionen des Kernels existiert eine Schwachstelle, durch die ein Angreifer mittels der Funktion ipip6_rcv einen Denial of Service herbeiführen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42451), Tenable (67729), SecurityFocus (BID 29397†), OSVDB (45421†) und Secunia (SA30241†) dokumentiert. Die Einträge VDB-3470, VDB-3471, VDB-3494 und VDB-3692 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67729 (Oracle Linux 4 : kernel (ELSA-2008-0607)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165690 (SUSE Enterprise Linux Security Update Linux Kernel (SUSE-SA:2008:032)) zur Prüfung der Schwachstelle an.
Auch der Linux Kernel wird wieder einmal mit einigen Schwachstellen bedacht, wenn auch diese nicht breitflächig ausgenutzt werden dürften. Der Zeitrahmen des Updates ist anhand einer angemessen Risikoklassifizierung zu wählen, zumindest langfristig sollten diese Schwachstellen mittels eines Updates mitigiert werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 67729
Nessus Name: Oracle Linux 4 : kernel (ELSA-2008-0607)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 61103
OpenVAS Name: Debian Security Advisory DSA 1588-1 (linux-2.6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: kernel.org
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
17.04.2008 🔍09.05.2008 🔍
12.05.2008 🔍
15.05.2008 🔍
15.05.2008 🔍
16.05.2008 🔍
16.05.2008 🔍
19.05.2008 🔍
20.05.2008 🔍
21.05.2008 🔍
27.05.2008 🔍
28.05.2008 🔍
12.07.2013 🔍
10.08.2019 🔍
Quellen
Hersteller: kernel.orgAdvisory: kernel.org
Person: Paul Marks
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-2136 (🔍)
GCVE (CVE): GCVE-0-2008-2136
GCVE (VulDB): GCVE-100-3707
OVAL: 🔍
IAVM: 🔍
X-Force: 42451
SecurityFocus: 29397 - Linux Kernel SPARC 'mmap()' Denial Of Service Vulnerability
Secunia: 30241 - Linux Kernel Multiple Vulnerabilities, Moderately Critical
OSVDB: 45421 - Linux Kernel net/ipv6/sit.c ipip6_rcv function Simple Internet Transition Tunnel Memory Leak Remote DoS
SecurityTracker: 1020118
Vulnerability Center: 18407 - Linux kernel < 2.6.25.3 Memory leak in the ipip6_rcv function in net/ipv6/sit.c, High
Vupen: ADV-2008-1543
Siehe auch: 🔍
Eintrag
Erstellt: 20.05.2008 09:43Aktualisierung: 10.08.2019 12:09
Anpassungen: 20.05.2008 09:43 (100), 10.08.2019 12:09 (7)
Komplett: 🔍
Cache ID: 216:FC4:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.