Linux Kernel 3.11-rc1 kernel/timer.c br_multicast_del_pg erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Linux Kernel 3.11-rc1 entdeckt. Davon betroffen ist die Funktion br_multicast_del_pg der Datei kernel/timer.c. Die Manipulation führt zu erweiterte Rechte.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2013-4129 gehandelt. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird Patching empfohlen.
Details
In Linux Kernel 3.11-rc1 (Operating System) wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es die Funktion br_multicast_del_pg der Datei kernel/timer.c. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:
The bridge multicast implementation in the Linux kernel through 3.10.3 does not check whether a certain timer is armed before modifying the timeout value of that timer, which allows local users to cause a denial of service (BUG and system crash) via vectors involving the shutdown of a KVM virtual machine, related to net/bridge/br_mdb.c and net/bridge/br_multicast.c.Die Schwachstelle wurde am 07.07.2013 durch Petr Matousek in Form eines nicht definierten Mailinglist Posts (oss-sec) an die Öffentlichkeit getragen. Das Advisory kann von seclists.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 12.06.2013 mit CVE-2013-4129 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Linux hat offensichtlich unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (85763), SecurityFocus (BID 61193†), OSVDB (95253†) und Vulnerability Center (SBV-40563†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-9546 und VDB-9545. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: git.kernel.org
Timeline
12.06.2013 🔍07.07.2013 🔍
07.07.2013 🔍
16.07.2013 🔍
16.07.2013 🔍
17.07.2013 🔍
18.07.2013 🔍
29.07.2013 🔍
06.05.2017 🔍
Quellen
Hersteller: kernel.orgAdvisory: seclists.org
Person: Petr Matousek
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2013-4129 (🔍)
GCVE (CVE): GCVE-0-2013-4129
GCVE (VulDB): GCVE-100-9544
X-Force: 85763
SecurityFocus: 61193 - Linux Kernel CVE-2013-4129 Remote Denial of Service Vulnerability
OSVDB: 95253
Vulnerability Center: 40563 - Linux Kernel 3.11 Rc1 Remote Denial of Service Related to the mp-\x3Etimer Timer, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 18.07.2013 11:35Aktualisierung: 06.05.2017 19:06
Anpassungen: 18.07.2013 11:35 (67), 06.05.2017 19:06 (2)
Komplett: 🔍
Editor:
Cache ID: 216:9F4:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.