Linux Kernel bis 3.5.x Isofs Subsystem fs/isofs/export.c Information Disclosure

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Linux Kernel bis 3.5.x gefunden. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Datei fs/isofs/export.c der Komponente Isofs Subsystem. Mit der Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2012-6138 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Es wurde eine Schwachstelle in Linux Kernel bis 3.5.x (Operating System) entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Datei fs/isofs/export.c der Komponente Isofs Subsystem. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2012-6536, CVE-2012-6537, CVE-2012-6538, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6543, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6548, CVE-2012-6549. Reason: This candidate is a duplicate of CVE-2012-6536, CVE-2012-6537, CVE-2012-6538, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6543, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6548, and CVE-2012-6549. Notes: All CVE users should reference one or more of CVE-2012-6536, CVE-2012-6537, CVE-2012-6538, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6543, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6548, and CVE-2012-6549 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.Die Schwachstelle wurde am 05.03.2013 durch Mathias Krause als 2013/q1/589 in Form eines nicht definierten Mailinglist Posts (oss-sec) publiziert. Das Advisory findet sich auf seclists.org. Die Herausgabe passierte ohne Zusammenarbeit mit Linux. Die Identifikation der Schwachstelle wird seit dem 06.12.2012 mit CVE-2012-6138 vorgenommen. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von seclists.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Linux hat nachweislich vorgängig gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (90961†) und Secunia (SA53191†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-7907, VDB-7908, VDB-7909 und VDB-7910. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.0
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: seclists.org
Timeline
11.07.2012 🔍06.12.2012 🔍
05.03.2013 🔍
08.03.2013 🔍
15.03.2013 🔍
02.05.2013 🔍
18.08.2017 🔍
Quellen
Hersteller: kernel.orgAdvisory: 2013/q1/589
Person: Mathias Krause
Status: Nicht definiert
CVE: CVE-2012-6138 (🔍)
GCVE (CVE): GCVE-0-2012-6138
GCVE (VulDB): GCVE-100-7911
Secunia: 53191 - Ubuntu update for kernel, Less Critical
OSVDB: 90961
Siehe auch: 🔍
Eintrag
Erstellt: 08.03.2013 14:19Aktualisierung: 18.08.2017 13:52
Anpassungen: 08.03.2013 14:19 (48), 18.08.2017 13:52 (9)
Komplett: 🔍
Editor:
Cache ID: 216:F5D:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.