Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Linux Kernel 3.8 Session Keyring Reference Count Handler process_keys.c join_session_keyring() Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Linux Kernel 3.8 Session Keyring Reference Count Handler process_keys.c join_session_keyring() Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 80353
Betroffen: Linux Kernel 3.8
Veröffentlicht: 19.01.2016
Risiko: kritisch

Erstellt: 21.01.2016
Eintrag: 72.3% komplett

Beschreibung

In Linux Kernel 3.8, ein Betriebssystem, wurde eine kritische Schwachstelle entdeckt. Dabei geht es um die Funktion join_session_keyring() der Datei security/keys/process_keys.c der Komponente Session Keyring Reference Count Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 19.01.2016 von Perception Point Research Team öffentlich gemacht. Bereitgestellt wird das Advisory unter ubuntu.com. Die Verwundbarkeit wird als CVE-2016-0728 geführt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1034701) dokumentiert.

CVSS

Base Score: 6.6 (CVSS2#AV:L/AC:M/Au:S/C:C/I:C/A:C) [?]
Temp Score: 6.6 (CVSS2#E:ND/RL:U/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $10k-$25k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden

Timeline

19.01.2016 | Advisory veröffentlicht
19.01.2016 | SecurityTracker Eintrag erstellt
21.01.2016 | VulDB Eintrag erstellt
21.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: ubuntu.com
Firma: Perception Point Research Team
Status: Bestätigt

CVE: CVE-2016-0728 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1034701 – Linux Kernel Session Keyring Reference Count Overflow Bug Lets Local Users Obtain Root Privileges

...













📌 Linux Kernel 3.8 Session Keyring Reference Count Handler process_keys.c join_session_keyring() Pufferüberlauf


📈 140.11 Punkte

📌 Linux Kernel 3.8 Session Keyring Reference Count Handler process_keys.c join_session_keyring() Pufferüberlauf


📈 140.11 Punkte

📌 Linux Kernel 3.8 Session Keyring Reference Count process_keys.c join_session_keyring memory corruption


📈 127.38 Punkte

📌 What is: Linux keyring, gnome-keyring, Secret Service, and D-Bus


📈 44.44 Punkte

📌 Linux Kernel 3.8.0/3.8.1/3.8.2 process_keys.c install_user_keyrings race condition


📈 38.65 Punkte

📌 PHP bis 5.6.24/7.0.9 Session Name Handler ext/session/session.c erweiterte Rechte


📈 34.16 Punkte

📌 PHP bis 5.6.24/7.0.9 Session Name Handler ext/session/session.c erweiterte Rechte


📈 34.16 Punkte

📌 [local] - MacOS < 10.12.2 / iOS < 10.2 Kernel - _kernelrpc_mach_port_insert_right_trap Reference Count Leak / Use-After-Free


📈 29.87 Punkte

📌 [local] - MacOS < 10.12.2 / iOS < 10.2 Kernel - _kernelrpc_mach_port_insert_right_trap Reference Count Leak / Use-After-Free


📈 29.87 Punkte

📌 Linux BPF Maps Reference Count Overflow


📈 28.02 Punkte

📌 [dos] - Linux (Ubuntu 16.04) - Reference Count Overflow Using BPF Maps


📈 28.02 Punkte

📌 Linux BPF Maps Reference Count Overflow


📈 28.02 Punkte

📌 [dos] - Linux (Ubuntu 16.04) - Reference Count Overflow Using BPF Maps


📈 28.02 Punkte

📌 CVE-2020-11935 | Ubuntu/Debian Linux aufs vfsub_dentry_open improper update of reference count


📈 28.02 Punkte

📌 Low CVE-2013-7472: Count per day project Count per day


📈 27.86 Punkte

📌 COUNT(*) vs COUNT(col) in MySQL


📈 27.86 Punkte

📌 Word Count and Character Count in MS Word


📈 27.86 Punkte

📌 Print exchange order and swap count to make count of 1s same rowwise in Binary Matrix


📈 27.86 Punkte

📌 Count of odd sum Submatrix with odd element count in the Matrix


📈 27.86 Punkte

📌 Linux Kernel up to 2.6.13-rc6 Keyring KEYCTL_JOIN_SESSION_KEYRING unknown vulnerability


📈 27.81 Punkte

📌 Linux Kernel up to 2.6.12 Keyring Memory Leak denial of service


📈 27.81 Punkte

📌 Linux Kernel up to 3.14.79 security/keys/keyring.c keyring_search_aux denial of service


📈 27.81 Punkte

📌 Linux Kernel up to 4.11-rc8 Thread Keyring keyctl_set_reqkey_keyring denial of service


📈 27.81 Punkte

📌 Linux Kernel up to 4.13.4 Keyring privilege escalation


📈 27.81 Punkte

📌 Linux Kernel up to 4.11-rc7 Keyring privilege escalation


📈 27.81 Punkte

📌 Flatpak 0.6.12 Linux Application Sandboxing Makes Kernel Keyring Non-Containable


📈 27.81 Punkte

📌 Flatpak 0.6.12 Linux Application Sandboxing Makes Kernel Keyring Non-Containable


📈 27.81 Punkte

📌 Linux Kernel bis 3.14.79 security/keys/keyring.c keyring_search_aux Denial of Service


📈 27.81 Punkte

📌 Linux Kernel bis 3.17 KEYS Subsystem keyring.c keyring_search_iterator NULL Pointer Dereference Denial of Service


📈 27.81 Punkte

📌 Linux Kernel bis 4.11-rc8 Thread Keyring keyctl_set_reqkey_keyring() Denial of Service


📈 27.81 Punkte

📌 Linux Kernel bis 4.13.4 Keyring erweiterte Rechte


📈 27.81 Punkte

matomo