| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
In Linux Kernel 2.6.16.9 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion iov_iter_advance. Durch Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle findet als CVE-2008-3535 statt. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
In Linux Kernel 2.6.16.9 (Operating System) wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Das betrifft die Funktion iov_iter_advance. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Off-by-one error in the iov_iter_advance function in mm/filemap.c in the Linux kernel before 2.6.27-rc2 allows local users to cause a denial of service (system crash) via a certain sequence of file I/O operations with readv and writev, as demonstrated by testcases/kernel/fs/ftest/ftest03 from the Linux Test Project.Die Entdeckung des Problems geschah am 30.07.2008. Die Schwachstelle wurde am 08.08.2008 durch Alexey Dobriyan (Website) öffentlich gemacht. Das Advisory findet sich auf xforce.iss.net. Die Verwundbarkeit wird seit dem 07.08.2008 als CVE-2008-3535 geführt. Sie ist leicht ausnutzbar. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Mindestens 872 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 12.09.2008 ein Plugin mit der ID 34171 (Debian DSA-1636-1 : linux-2.6.24 - denial of service/information leak) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Linux hat damit eher träge gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44492), Tenable (34171), SecurityFocus (BID 31132†), OSVDB (48571†) und Secunia (SA31881†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-43590, VDB-43584, VDB-43975 und VDB-43881. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.2
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 34171
Nessus Name: Debian DSA-1636-1 : linux-2.6.24 - denial of service/information leak
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 61594
OpenVAS Name: Debian Security Advisory DSA 1636-1 (linux-2.6.24)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
20.03.2006 🔍30.07.2008 🔍
30.07.2008 🔍
30.07.2008 🔍
07.08.2008 🔍
08.08.2008 🔍
08.08.2008 🔍
11.09.2008 🔍
12.09.2008 🔍
22.09.2008 🔍
17.03.2015 🔍
17.08.2019 🔍
Quellen
Hersteller: kernel.orgAdvisory: xforce.iss.net
Person: Alexey Dobriyan
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2008-3535 (🔍)
GCVE (CVE): GCVE-0-2008-3535
GCVE (VulDB): GCVE-100-43591
OVAL: 🔍
X-Force: 44492
SecurityFocus: 31132 - Linux Kernel 'iov_iter_advance()' Page Fault Local Denial of Service Vulnerability
Secunia: 31881
OSVDB: 48571 - CVE-2008-3535 - Linux - Kernel - Denial-Of-Service Issue
Vulnerability Center: 19515 - Linux Kernel < 2.6.27-rc2 Off-by-One Error Allows Local Denial of Service, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 12:19Aktualisierung: 17.08.2019 11:22
Anpassungen: 17.03.2015 12:19 (75), 17.08.2019 11:22 (8)
Komplett: 🔍
Cache ID: 216:004:103
Be aware that VulDB is the high quality source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.