Linux Kernel bis 3.8.5 VPD Firmware Parser tg3.c tg3_read_vpd Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Linux Kernel bis 3.8.5 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist die Funktion tg3_read_vpd der Datei /drivers/net/ethernet/broadcom/tg3.c der Komponente VPD Firmware Parser. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2013-1929 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

In Linux Kernel bis 3.8.5 (Operating System) wurde eine problematische Schwachstelle gefunden. Das betrifft die Funktion tg3_read_vpd der Datei /drivers/net/ethernet/broadcom/tg3.c der Komponente VPD Firmware Parser. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Heap-based buffer overflow in the tg3_read_vpd function in drivers/net/ethernet/broadcom/tg3.c in the Linux kernel before 3.8.6 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via crafted firmware that specifies a long string in the Vital Product Data (VPD) data structure.

Die Schwachstelle wurde am 07.03.2013 durch Oded Horovitz von PrivateCore in Form eines nicht definierten Mailinglist Posts (oss-sec) an die Öffentlichkeit getragen. Das Advisory kann von seclists.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.02.2013 mit CVE-2013-1929 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Für den Vulnerability Scanner Nessus wurde am 25.05.2013 ein Plugin mit der ID 66588 (Ubuntu 12.04 LTS : linux-lts-quantal vulnerabilities (USN-1834-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350544 (Amazon Linux Security Advisory for kernel: ALAS-2013-200) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 3 Wochen nach der Veröffentlichung der Schwachstelle. Linux hat offensichtlich noch im Rahmen reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (66588), SecurityFocus (BID 58908†), OSVDB (92027†), Secunia (SA53176†) und Vulnerability Center (SBV-39738†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-7108, VDB-7839, VDB-7840 und VDB-8485. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 66588
Nessus Name: Ubuntu 12.04 LTS : linux-lts-quantal vulnerabilities (USN-1834-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 892668
OpenVAS Name: Debian Security Advisory DSA 2668-1 (linux-2.6 - privilege escalation/denial of service/information leak
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: git.kernel.org

Timelineinfo

19.02.2013 🔍
07.03.2013 +16 Tage 🔍
27.03.2013 +19 Tage 🔍
27.03.2013 +0 Tage 🔍
08.04.2013 +12 Tage 🔍
12.04.2013 +4 Tage 🔍
25.05.2013 +43 Tage 🔍
28.05.2013 +3 Tage 🔍
28.05.2013 +0 Tage 🔍
07.06.2013 +10 Tage 🔍
06.05.2021 +2890 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: seclists.org
Person: Oded Horovitz
Firma: PrivateCore
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2013-1929 (🔍)
GCVE (CVE): GCVE-0-2013-1929
GCVE (VulDB): GCVE-100-8176

OVAL: 🔍

SecurityFocus: 58908
Secunia: 53176 - Ubuntu update for kernel, Less Critical
OSVDB: 92027
Vulnerability Center: 39738 - T3 Ethernet Driver Heap Based Buffer Overflow Allows Local DoS, Low

Siehe auch: 🔍

Eintraginfo

Erstellt: 08.04.2013 15:55
Aktualisierung: 06.05.2021 20:09
Anpassungen: 08.04.2013 15:55 (52), 01.05.2017 11:11 (34), 06.05.2021 20:01 (4), 06.05.2021 20:09 (1)
Komplett: 🔍
Editor: olku
Cache ID: 216:2ED:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!