Cookie Consent by Free Privacy Policy Generator 📌 Linux Kernel 3.10/3.10rc1/4.4.0 xt_alloc_table_info Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Linux Kernel 3.10/3.10rc1/4.4.0 xt_alloc_table_info Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 81386
Betroffen: Linux Kernel 3.10/3.10rc1/4.4.0
Veröffentlicht: 09.03.2016
Risiko: kritisch

Erstellt: 18.03.2016
Eintrag: 71.8% komplett

Beschreibung

Eine kritische Schwachstelle wurde in Linux Kernel 3.10/3.10rc1/4.4.0, ein Betriebssystem, ausgemacht. Es geht hierbei um die Funktion xt_alloc_table_info. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 09.03.2016 in Form eines Mailinglist Posts (oss-sec) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 13.03.2016 als CVE-2016-3135 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (111538) dokumentiert. Unter code.google.com werden zusätzliche Informationen bereitgestellt.

CVSS

Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.4 (CVSS2#E:U/RL:U/RC:ND) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $10k-$25k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden

Timeline

09.03.2016 | Advisory veröffentlicht
13.03.2016 | CVE zugewiesen
18.03.2016 | VulDB Eintrag erstellt
18.03.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: seclists.org

CVE: CVE-2016-3135 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 111538 – Linux Kernel xt_alloc_table_info integer overflow

Diverses: code.google.com

...













📌 Linux Kernel 3.10/3.10rc1/4.4.0 xt_alloc_table_info Pufferüberlauf


📈 76.08 Punkte

📌 Linux Kernel 3.10/3.10rc1/4.4.0 xt_alloc_table_info Pufferüberlauf


📈 76.08 Punkte

📌 Linux Kernel 3.10/3.10rc1/4.4.0 xt_alloc_table_info memory corruption


📈 70.61 Punkte

📌 Google Go up to 1.8.6/1.9.3/1.10rc1 Source Code Builder fplugin/plugin privilege escalation


📈 30.65 Punkte

📌 Google Go bis 1.8.6/1.9.3/1.10rc1 Source Code Builder fplugin/plugin erweiterte Rechte


📈 30.65 Punkte

📌 Linux Kernel bis 4.12.9 Crafted Program kernel/fork.c mm_init Pufferüberlauf


📈 16.61 Punkte

📌 Android MSM/Firefox OS MSM/QRD Android Linux Kernel length Kernel Memory Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel 4.9.x Extended BPF Verifier kernel/bpf/verifier.c Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel bis 4.14.8 Pointer Arithmetic kernel/bpf/verifier.c Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel bis 4.14.8 Sign Extension kernel/bpf/verifier.c check_alu_op Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel bis 4.14.8 Register kernel/bpf/verifier.c Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel bis 4.14.8 kernel/bpf/verifier.c check_stack_boundary Variable Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel bis 4.14.8 Stack Pointer kernel/bpf/verifier.c Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel bis 4.14.8 32-bit ALU ops kernel/bpf/verifier.c Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel bis 4.14.8 kernel/bpf/verifier.c Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel bis 4.14.8 Pointer kernel/bpf/verifier.c Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel 4.x 32-bit Syscall Interface Kernel Memory Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel 4.x 32-bit Syscall Interface Kernel Memory Pufferüberlauf


📈 16.61 Punkte

📌 Linux Kernel bis 4.17.3 kernel/time/alarmtimer.c alarm_timer_nsleep ktime_add_safe Pufferüberlauf


📈 16.61 Punkte

📌 Ubuntu 16.10 to Soon Get Linux Kernel 4.6.5, Will Be Powered by Linux Kernel 4.8


📈 13.61 Punkte

📌 The Linux Kernel (Part 1) (brief introduction to the Linux Kernel compilation, patching, configuring and installation)


📈 13.61 Punkte

📌 Linux news: Latest Linux kernel updates by core kernel developer Greg Kr...


📈 13.61 Punkte

📌 Linux Kernel Teaching — The Linux Kernel documentation


📈 13.61 Punkte

📌 CVE-2015-1339 | Linux Kernel 4.2 CUSE Driver resource management (XFDB-111230 / linux-kernel-cve20151339-dos)


📈 13.61 Punkte

📌 Ubuntu 16.10 to Soon Get Linux Kernel 4.6.5, Will Be Powered by Linux Kernel 4.8


📈 13.61 Punkte

📌 Linux Kernel 5.0 Reaches End of Life, Users Urged to Upgrade to Linux Kernel 5.1


📈 13.61 Punkte

📌 Linux Kernel 5.1 Reached End of Life, Users Urged to Upgrade to Linux Kernel 5.2


📈 13.61 Punkte

📌 Linux Kernel 5.2 Reached End of Life, Users Urged to Upgrade to Linux Kernel 5.3


📈 13.61 Punkte

📌 Linux Kernel 5.3 Reached End of Life, Users Urged to Upgrade to Linux Kernel 5.4


📈 13.61 Punkte

matomo