Linux Kernel 3.8 Common Internet File System DFS Referral Name Local Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Linux Kernel 3.8 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Common Internet File System. Die Bearbeitung im Rahmen von DFS Referral Name verursacht Local Privilege Escalation. Die Verwundbarkeit wird als CVE-2013-4247 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Eine kritische Schwachstelle wurde in Linux Kernel 3.8 (Operating System) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Common Internet File System. Durch die Manipulation durch DFS Referral Name kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Off-by-one error in the build_unc_path_to_root function in fs/cifs/connect.c in the Linux kernel before 3.9.6 allows remote attackers to cause a denial of service (memory corruption and system crash) via a DFS share mount operation that triggers use of an unexpected DFS referral name length.

Die Schwachstelle wurde am 31.05.2013 durch Prasad J Pandit als Linux kernel: cifs: off-by-one bug in build_unc_path_to_root in Form eines nicht definierten Mailinglist Posts (oss-sec) veröffentlicht. Das Advisory kann von seclists.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 12.06.2013 als CVE-2013-4247 statt. Sie ist schwierig ausnutzbar. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 69419 (Ubuntu 12.04 LTS : linux-lts-raring vulnerabilities (USN-1936-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195986 (Ubuntu Security Notification for Linux Vulnerability (USN-1919-1)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Linux hat hiermit unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (69419), SecurityFocus (BID 61800†), OSVDB (96319†), Secunia (SA54575†) und Vulnerability Center (SBV-41093†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-9545 und VDB-9546. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.6
VulDB Meta Temp Score: 6.3

VulDB Base Score: 6.6
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69419
Nessus Name: Ubuntu 12.04 LTS : linux-lts-raring vulnerabilities (USN-1936-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 841535
OpenVAS Name: Ubuntu Update for linux-lts-raring USN-1936-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: git.kernel.org

Timelineinfo

31.05.2013 🔍
31.05.2013 +0 Tage 🔍
12.06.2013 +12 Tage 🔍
14.08.2013 +63 Tage 🔍
14.08.2013 +0 Tage 🔍
18.08.2013 +4 Tage 🔍
20.08.2013 +2 Tage 🔍
21.08.2013 +1 Tage 🔍
24.08.2013 +3 Tage 🔍
21.05.2021 +2827 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: Linux kernel: cifs: off-by-one bug in build_unc_path_to_root
Person: Prasad J Pandit
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2013-4247 (🔍)
GCVE (CVE): GCVE-0-2013-4247
GCVE (VulDB): GCVE-100-9980

OVAL: 🔍

SecurityFocus: 61800 - Linux Kernel CVE-2013-4247 Memory Corruption Vulnerability
Secunia: 54575 - Ubuntu update for kernel, Moderately Critical
OSVDB: 96319
Vulnerability Center: 41093 - Linux Kernel 3.8 Until 3.11-rc4 Local Privilege Escalation due to Improper Handling of the pos Variable, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.08.2013 13:22
Aktualisierung: 21.05.2021 15:32
Anpassungen: 20.08.2013 13:22 (73), 09.05.2017 09:00 (11), 21.05.2021 15:32 (3)
Komplett: 🔍
Cache ID: 216:D9B:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!