Linux Kernel till 2.4.26/2.6.7-rc2 __clear_fpu förnekande av tjänsten

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
4.8$0-$5k0.00

I Linux Kernel till 2.4.26/2.6.7-rc2 (Operating System) har en kritiskt svag punkt upptäckte. Som påverkar funktionen __clear_fpu. Manipulering en okänd ingång leder till en sårbarhet klass förnekande av tjänsten svag punkt.

Felet upptäcktes på 14/04/2004. Den svaga punkten är publicerad 11/06/2004 av Stian Skjelstad av IXIA (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på linuxreviews.org. Denna svaga punkt behandlas som CVE-2004-0109. Attacken kan äga rum i det lokala nätet. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Den exploit kan laddas ner från linuxreviews.org. Han deklarerade proof-of-concept. Minst 48 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 14535 (GLSA-200407-02 : Linux Kernel: Multiple vulnerabilities), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från linuxreviews.org. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats 4 Veckor efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (16412), Tenable (14535) och Exploit-DB (306).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.3
VulDB Meta Temp poäng: 4.8

VulDB Baspoäng: 5.3
VulDB Temp Betyg: 4.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Förnekande av tjänsten
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Delvis

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 14535
Nessus namn: GLSA-200407-02 : Linux Kernel: Multiple vulnerabilities
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53682
OpenVAS namn: Debian Security Advisory DSA 479-1 (kernel)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Lappa: linuxreviews.org

Tidslinjeinfo

02/02/2004 🔍
14/04/2004 +72 dagar 🔍
01/06/2004 +48 dagar 🔍
01/06/2004 +0 dagar 🔍
11/06/2004 +10 dagar 🔍
14/06/2004 +3 dagar 🔍
15/06/2004 +1 dagar 🔍
16/06/2004 +1 dagar 🔍
03/07/2004 +16 dagar 🔍
30/08/2004 +58 dagar 🔍
24/05/2009 +1728 dagar 🔍
28/06/2019 +3687 dagar 🔍

Källorinfo

Säljare: kernel.org

Rådgivande: linuxreviews.org
Forskare: Stian Skjelstad
Organisation: IXIA
Status: Inte definierad

CVE: CVE-2004-0109 (🔍)
OVAL: 🔍

X-Force: 16412 - Linux kernel fsave and frstor denial of service, Medium Risk
Vulnerability Center: 22136 - Linux Kernel 2.4- 2.6 Local Privilege Escalation via a Malformed CD with a Long Symbolic Link Entry, High
SecurityFocus: 10538 - Linux Kernel Floating Point Exception Handler Local Denial Of Service Vulnerability
Secunia: 11861 - Linux Kernel "__clear_fpu()" Macro Denial of Service Vulnerability, Not Critical
OSVDB: 7077 - Linux Kernel __clear_fpu Infinite Loop DoS

Heise: 48236
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 15/06/2004 12:20
Uppdaterad: 28/06/2019 17:21
Ändringar: 15/06/2004 12:20 (99), 28/06/2019 17:21 (5)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!