| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
In Linux Kernel 2.6.28.2 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2010-3086 gelistet. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Eine Schwachstelle wurde in Linux Kernel 2.6.28.2 (Operating System) ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Verarbeitung. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
include/asm-x86/futex.h in the Linux kernel before 2.6.25 does not properly implement exception fixup, which allows local users to cause a denial of service (panic) via an invalid application that triggers a page fault.Am 25.12.2008 wurde der Fehler eingeführt. Die Schwachstelle wurde am 14.01.2011 durch Dan Rosenberg in Form eines bestätigten GIT Commits (GIT Repository) herausgegeben. Das Advisory findet sich auf git.kernel.org. Die Verwundbarkeit wird seit dem 20.08.2010 mit der eindeutigen Identifikation CVE-2010-3086 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Es dauerte mindestens 750 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 01.03.2011 ein Plugin mit der ID 52474 (Ubuntu 6.06 LTS : linux-source-2.6.15 vulnerabilities (USN-1071-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165622 (SUSE Enterprise Linux Security Update Linux kernel (SUSE-SA:2010:060)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.kernel.org bezogen werden.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (52474), SecurityFocus (BID 43809†), Secunia (SA46397†), SecurityTracker (ID 1024709†) und Vulnerability Center (SBV-28190†) dokumentiert. Die Einträge VDB-55628, VDB-55571, VDB-55569 und VDB-55568 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.2
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 52474
Nessus Name: Ubuntu 6.06 LTS : linux-source-2.6.15 vulnerabilities (USN-1071-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 880602
OpenVAS Name: CentOS Update for kernel CESA-2010:0839 centos5 i386
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: 9d55b9923a1b7ea8193b8875c57ec940dc2ff027
Timeline
25.12.2008 🔍20.08.2010 🔍
06.10.2010 🔍
09.11.2010 🔍
09.11.2010 🔍
15.11.2010 🔍
14.01.2011 🔍
14.01.2011 🔍
01.03.2011 🔍
13.10.2011 🔍
19.03.2015 🔍
12.10.2021 🔍
Quellen
Hersteller: kernel.orgAdvisory: USN-1071-1
Person: Dan Rosenberg
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-3086 (🔍)
GCVE (CVE): GCVE-0-2010-3086
GCVE (VulDB): GCVE-100-56087
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 43809 - Linux Kernel 'ipc/sem.c' Information Disclosure Vulnerability
Secunia: 46397 - VMware ESX / ESXi Server Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1024709 - Linux Kernel Error in Futex Macros Lets Local Users Deny Service
Vulnerability Center: 28190 - Linux Kernel Prior to 2.6.24.4 Local DoS Vulnerability, Low
Siehe auch: 🔍
Eintrag
Erstellt: 19.03.2015 23:27Aktualisierung: 12.10.2021 12:29
Anpassungen: 19.03.2015 23:27 (71), 09.03.2017 08:20 (18), 12.10.2021 12:22 (4), 12.10.2021 12:29 (2)
Komplett: 🔍
Cache ID: 216:99B:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.