Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Linux Kernel TCP Divide-by-Zero Denial of Service

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Linux Kernel TCP Divide-by-Zero Denial of Service


๐Ÿ’ก Newskategorie: PoC
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 80721
Betroffen: Linux Kernel
Veröffentlicht: 26.01.2016
Risiko: problematisch

Erstellt: 29.01.2016
Eintrag: 72.3% komplett

Beschreibung

Es wurde eine Schwachstelle in Linux Kernel – die betroffene Version ist nicht klar definiert – , ein Betriebssystem, entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion der Komponente TCP. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Divide-by-Zero) ausgenutzt werden. Dies hat Einfluss auf die Verfügbarkeit.

Die Schwachstelle wurde am 26.01.2016 in Form eines bestätigten Mailinglist Posts (oss-sec) publiziert. Das Advisory kann von seclists.org heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 26.01.2016 mit CVE-2016-2070 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.kernel.org bezogen werden. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (110241) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 80722.

CVSS

Base Score: 4.9 (CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C) [?]
Temp Score: 3.6 (CVSS2#E:U/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Denial of Service
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $2k-$5k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Patch: git.kernel.org

Timeline

26.01.2016 | Advisory veröffentlicht
26.01.2016 | CVE zugewiesen
29.01.2016 | VulDB Eintrag erstellt
29.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: seclists.org
Status: Bestätigt

CVE: CVE-2016-2070 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 110241 – Linux Kernel TCP code denial of service

Siehe auch: 80722

...













๐Ÿ“Œ Linux Kernel 3.x TCP Stack TCP SYN Packet Denial of Service


๐Ÿ“ˆ 33.82 Punkte

๐Ÿ“Œ Linux Kernel up to 4.9.10 URG Flag net/ipv4/tcp.c tcp_splice_read TCP Packet denial of service


๐Ÿ“ˆ 33.82 Punkte

๐Ÿ“Œ Linux Kernel bis 4.9.10 URG Flag net/ipv4/tcp.c tcp_splice_read TCP Packet Denial of Service


๐Ÿ“ˆ 33.82 Punkte

๐Ÿ“Œ Linux Kernel 3.x TCP Stack TCP SYN Packet denial of service


๐Ÿ“ˆ 33.82 Punkte

๐Ÿ“Œ Linux Kernel SACK TCP Packet Kernel Panic denial of service


๐Ÿ“ˆ 27.67 Punkte

๐Ÿ“Œ RealVNC up to 4.0 TCP Connection 100 TCP Connections denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Wireshark 0.99.2/0.99.3/0.99.4 TCP Dissector packet-tcp.c denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco UCS C-Series Rack Servers 3.0(0.234) TCP Throttling TCP SYN Packet denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco Connected Grid Network Management System up to 3.x TCP Throttling TCP Packets Memory Exhaustion denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco VDS-IS 3.3(0)/3.3(1)/4.0(0)/4.1(0) TCP Implementation TCP FIN Packet Denial of Service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco RF Gateway 1 TCP State Machine TCP Connection denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco Prime Network Analysis Module TCP Throttling TCP Connection denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Wireshark up to 2.4.5 TCP Dissector packet-tcp.c Packet denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco SocialMiner TCP Stack TCP Connection Stack-based denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Allen-Bradley L30ERMS up to 30 TCP/IP Stack TCP Packet Reboot denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Wind River VxWorks up to 7 TCP TCP Connection denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ RIOT up to 2019.07 TCP Implementation gnrc_tcp_option.c TCP Options Loop denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco VDS-IS 3.3(0)/3.3(1)/4.0(0)/4.1(0) TCP Implementation TCP FIN Packet Denial of Service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Wireshark up to 2.6.20/3.0.13/3.2.6 TCP Dissector packet-tcp.c Checksum denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Microsoft Windows 7 up to XP TCP FIN WAIT TCP/IP denial of service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco UCS C-Series Rack Servers 3.0(0.234) TCP Throttling TCP SYN Packet Denial of Service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco Connected Grid Network Management System bis 3.x TCP Throttling TCP Packets Memory Exhaustion Denial of Service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco RF Gateway 1 TCP State Machine TCP Connection Denial of Service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco Prime Network Analysis Module TCP Throttling TCP Connection Denial of Service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ Cisco SocialMiner TCP Stack TCP Connection Stack-based Denial of Service


๐Ÿ“ˆ 26.99 Punkte

๐Ÿ“Œ [shellcode] Linux/ARM (Raspberry Pi) - Bind TCP Shell (4444/TCP) Shellcode (192 bytes)


๐Ÿ“ˆ 23.47 Punkte

๐Ÿ“Œ [shellcode] Linux/ARM (Raspberry Pi) - Reverse TCP Shell (192.168.0.12:4444/TCP) Shellcode (160 bytes)


๐Ÿ“ˆ 23.47 Punkte

๐Ÿ“Œ [shellcode] Linux/x86 - Reverse TCP Shell (127.1.1.1:8888/TCP) Shellcode (69 bytes)


๐Ÿ“ˆ 23.47 Punkte

๐Ÿ“Œ #0daytoday #Linux/x86 - Reverse TCP /bin/sh Shell (127.1.1.1:8888/TCP) Null-Free Shellcode (67/69 b [#0day #Exploit]


๐Ÿ“ˆ 23.47 Punkte

๐Ÿ“Œ [shellcode] Linux/ARM (Raspberry Pi) - Bind TCP /bin/sh Shell (0.0.0.0:4444/TCP) Null-Free Shellcode (112 bytes)


๐Ÿ“ˆ 23.47 Punkte

๐Ÿ“Œ [shellcode] Linux/SuperH (sh4) - Bind TCP /bin/sh Shell (31337/TCP) Shellcode (132 bytes)


๐Ÿ“ˆ 23.47 Punkte

๐Ÿ“Œ #0daytoday #Linux/ARM (Raspberry Pi) - Bind TCP /bin/sh Shell (0.0.0.0:4444/TCP) Null-Free Shellcod [#0day #Exploit]


๐Ÿ“ˆ 23.47 Punkte

๐Ÿ“Œ #0daytoday #Linux/SuperH (sh4) - Bind TCP /bin/sh Shell (31337/TCP) Shellcode (132 bytes) [#0day #Exploit]


๐Ÿ“ˆ 23.47 Punkte

๐Ÿ“Œ [shellcode] Linux/x86-64 - Reverse TCP Password (hell) /bin/sh Shell (127.0.0.1:4444/TCP) Shellcode (136 bytes)


๐Ÿ“ˆ 23.47 Punkte

matomo