Linux Kernel jusqu’à 2.6.25 Tehuti Network Driver race condition

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
5.5$0-$5k0.00

Résuméinformation

Une vulnérabilité a été trouvé dans Linux Kernel jusqu’à 2.6.25 et classée problématique. Ceci affecte une fonction inconnue du composant Tehuti Network Driver. La manipulation conduit à race condition. Cette vulnérabilité a été nommée CVE-2008-1375. Il n'y a pas d'exploit disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.

Détailsinformation

Une vulnérabilité qui a été classée problématique a été trouvée dans Linux Kernel jusqu’à 2.6.25 (Operating System). Ceci affecte une fonction inconnue du composant Tehuti Network Driver. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe race condition.

La vulnerabilité a été publié en 02/05/2008 par Alexander Viro avec Kernel.org (Website) (confirmé). La notice d'information est disponible en téléchargement sur kernel.org Cette vulnérabilité est connue comme CVE-2008-1375. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. L'accés au réseau local est requis pour la réussite de cette attaque. Aucune forme d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible.

Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 32335 (Fedora 8 : kernel-2.6.24.7-92.fc8 (2008-3873)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur kernel.org. La meilleure solution suggérée pour atténuer le problème est Mise à niveau. Une solution envisageable a été publiée 3 semaines après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (42131), Tenable (32335), SecurityFocus (BID 29003†), OSVDB (44929†) et Secunia (SA30260†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 6.3
VulDB Score méta-temporaire: 5.5

VulDB Note de base: 6.3
VulDB Note temporaire: 5.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Race condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physique: Partiellement
Local: Oui
Remote: Partiellement

Disponibilité: 🔍
Statut: Preuve de concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 32335
Nessus Nom: Fedora 8 : kernel-2.6.24.7-92.fc8 (2008-3873)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 60931
OpenVAS Nom: Debian Security Advisory DSA 1565-1 (linux-2.6)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Correctif: kernel.org

Chronologieinformation

18/03/2008 🔍
01/05/2008 +44 jours 🔍
02/05/2008 +1 jours 🔍
02/05/2008 +0 jours 🔍
02/05/2008 +0 jours 🔍
07/05/2008 +5 jours 🔍
15/05/2008 +7 jours 🔍
16/05/2008 +1 jours 🔍
20/05/2008 +4 jours 🔍
20/05/2008 +0 jours 🔍
20/05/2008 +0 jours 🔍

Sourcesinformation

Fournisseur: kernel.org

Bulletin: kernel.org
Chercheur: Alexander Viro
Organisation: Kernel.org
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2008-1375 (🔍)
GCVE (CVE): GCVE-0-2008-1375
GCVE (VulDB): GCVE-100-3691

OVAL: 🔍

X-Force: 42131 - Linux kernel dnotify privilege escalation, High Risk
SecurityFocus: 29003 - Linux Kernel 'dnotify.c' Local Race Condition Vulnerability
Secunia: 30260 - Fedora update for kernel, Less Critical
OSVDB: 44929 - Linux Kernel Directory Notification Subsystem (dnotify) Race Condition Unspecified Local Privilege Escalation
SecurityTracker: 1019959
Vupen: ADV-2008-1452

Voir aussi: 🔍

Entréeinformation

Créé: 20/05/2008 09:43
Changements: 20/05/2008 09:43 (98)
Complet: 🔍
Cache ID: 216:A40:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!