Linux Kernel 2.6.16.9 blk_rq_map_user_iov Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel 2.6.16.9 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist die Funktion blk_rq_map_user_iov. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2010-4668 vorgenommen. Es gibt keinen verfügbaren Exploit.

Detailsinfo

In Linux Kernel 2.6.16.9 (Operating System) wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um die Funktion blk_rq_map_user_iov. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The blk_rq_map_user_iov function in block/blk-map.c in the Linux kernel before 2.6.37-rc7 allows local users to cause a denial of service (panic) via a zero-length I/O request in a device ioctl to a SCSI device, related to an unaligned map. NOTE: this vulnerability exists because of an incomplete fix for CVE-2010-4163.

Am 20.03.2006 wurde der Fehler eingeführt. Die Schwachstelle wurde am 03.01.2011 (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter patchwork.kernel.org. Die Verwundbarkeit wird als CVE-2010-4668 geführt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Mindestens 1750 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 51818 (Debian DSA-2153-1 : linux-2.6 - privilege escalation/denial of service/information leak) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 155485 (Oracle Enterprise Linux Update for Unbreakable Enterprise Kernel (ELSA-2011-2010)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64496), Tenable (51818), SecurityFocus (BID 45660†) und Vulnerability Center (SBV-29330†) dokumentiert. Die Schwachstellen VDB-55925, VDB-55886 und VDB-57958 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.2
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 51818
Nessus Name: Debian DSA-2153-1 : linux-2.6 - privilege escalation/denial of service/information leak
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 68992
OpenVAS Name: Debian Security Advisory DSA 2153-1 (linux-2.6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: 5478755616ae2ef1ce144dded589b62b2a50d575

Timelineinfo

20.03.2006 🔍
03.01.2011 +1749 Tage 🔍
03.01.2011 +0 Tage 🔍
03.01.2011 +0 Tage 🔍
03.01.2011 +0 Tage 🔍
04.01.2011 +1 Tage 🔍
23.01.2011 +19 Tage 🔍
19.03.2015 +1516 Tage 🔍
08.10.2021 +2394 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: DSA-2153
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2010-4668 (🔍)
GCVE (CVE): GCVE-0-2010-4668
GCVE (VulDB): GCVE-100-55933

OVAL: 🔍

X-Force: 64496
SecurityFocus: 45660 - Linux Kernel 'blk_rq_map_user_iov()' Local Denial of Service Vulnerability
Secunia: 42890
Vulnerability Center: 29330 - Linux Kernel Prior to 2.6.37-rc7 Local DoS Vulnerability via a Zero-Length I/O Request, Low

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 23:27
Aktualisierung: 08.10.2021 01:28
Anpassungen: 19.03.2015 23:27 (60), 14.03.2017 11:42 (11), 08.10.2021 01:20 (8), 08.10.2021 01:28 (2)
Komplett: 🔍
Cache ID: 216:FFD:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!