Linux Kernel 2.6.22.16 Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel 2.6.22.16 wurde eine problematische Schwachstelle ausgemacht. Betroffen hiervon ist ein unbekannter Ablauf. Die Manipulation führt zu Denial of Service. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2008-0007 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in Linux Kernel 2.6.22.16 (Operating System) ausgemacht. Hierbei geht es um unbekannter Programmcode. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Linux kernel before 2.6.22.17, when using certain drivers that register a fault handler that does not perform range checks, allows local users to access kernel memory via an out-of-range offset.

Entdeckt wurde das Problem am 06.02.2008. Die Schwachstelle wurde am 07.02.2008 (Website) veröffentlicht. Das Advisory kann von vupen.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 03.12.2007 als CVE-2008-0007 statt. Sie ist leicht auszunutzen. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Dabei muss 214 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 09.05.2008 ein Plugin mit der ID 32139 (CentOS 3 : kernel (CESA-2008:0211)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117304 (CentOS Security Update for Kernel (CESA-2008:0211)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 4 Monate nach der Veröffentlichung der Schwachstelle. Linux hat hiermit fahrlässig langsam und zu spät reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42310), Tenable (32139), SecurityFocus (BID 27705†), OSVDB (42716†) und Secunia (SA28806†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-3041, VDB-3458, VDB-40992 und VDB-40038. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.4

VulDB Base Score: 9.3
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 32139
Nessus Name: CentOS 3 : kernel (CESA-2008:0211)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 60437
OpenVAS Name: Debian Security Advisory DSA 1503-1 (kernel-source-2.4.27 (2.4.27-10sarge6))
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

08.07.2007 🔍
03.12.2007 +148 Tage 🔍
06.02.2008 +65 Tage 🔍
06.02.2008 +0 Tage 🔍
07.02.2008 +1 Tage 🔍
07.02.2008 +0 Tage 🔍
08.02.2008 +1 Tage 🔍
10.02.2008 +2 Tage 🔍
11.02.2008 +1 Tage 🔍
07.05.2008 +86 Tage 🔍
09.05.2008 +2 Tage 🔍
16.03.2015 +2502 Tage 🔍
04.08.2019 +1602 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: vupen.com
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-0007 (🔍)
GCVE (CVE): GCVE-0-2008-0007
GCVE (VulDB): GCVE-100-40904

OVAL: 🔍

X-Force: 42310
SecurityFocus: 27705 - Linux Kernel Driver Fault Handler 'mmap.c' Local Denial of Service Vulnerability
Secunia: 28806
OSVDB: 42716 - CVE-2008-0007 - Linux - Kernel - 2.6.22.16 Multiple Memory Corruption Issues
SecurityTracker: 1019357
Vulnerability Center: 17562 - Linux Kernel < 2.6.22.17 Allow Local Access to Kernel Memory via Out-of-Range Offset, High
Vupen: ADV-2008-0445

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.03.2015 13:43
Aktualisierung: 04.08.2019 17:18
Anpassungen: 16.03.2015 13:43 (75), 04.08.2019 17:18 (13)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!