Vulnerability Details : CVE-2010-0007
net/bridge/netfilter/ebtables.c in the ebtables module in the netfilter framework in the Linux kernel before 2.6.33-rc4 does not require the CAP_NET_ADMIN capability for setting or modifying rules, which allows local users to bypass intended access restrictions and configure arbitrary network-traffic filtering via a modified ebtables application.
Products affected by CVE-2010-0007
- cpe:2.3:o:linux:linux_kernel:*:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc2:*:*:*:*:*:*
Threat overview for CVE-2010-0007
Top countries where our scanners detected CVE-2010-0007
Top open port discovered on systems with this issue
49153
IPs affected by CVE-2010-0007 12,495
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2010-0007!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2010-0007
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 8 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2010-0007
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
2.1
|
LOW | AV:L/AC:L/Au:N/C:N/I:P/A:N |
3.9
|
2.9
|
NIST |
CWE ids for CVE-2010-0007
-
Assigned by: nvd@nist.gov (Primary)
Vendor statements for CVE-2010-0007
-
Red Hat 2010-03-17Red Hat is aware of this issue and is tracking it via the following bug: https://bugzilla.redhat.com/CVE-2010-0007. This issue did not affect the version of Linux kernel as shipped with Red Hat Enterprise Linux 3, as it did not include support for ebtables. This issue was addressed in Red Hat Enterprise Linux 4 and 5 via https://rhn.redhat.com/errata/RHSA-2010-0146.html and https://rhn.redhat.com/errata/RHSA-2010-0147.html respectively. A futur e update in Red Hat Enterprise MRG may address this flaw.
References for CVE-2010-0007
-
http://www.mandriva.com/security/advisories?name=MDVSA-2011:051
mandriva.com
-
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=dce766af541f6605fa9889892c0280bab31c66ab
-
https://rhn.redhat.com/errata/RHSA-2010-0146.html
RHSA-2010:0146 - Security Advisory - Red Hat Customer Portal
-
http://lists.opensuse.org/opensuse-security-announce/2010-02/msg00005.html
[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:20
-
http://www.securityfocus.com/bid/37762
Linux Kernel 'ebtables' Security Bypass Vulnerability
-
https://bugzilla.redhat.com/show_bug.cgi?id=555238
555238 – (CVE-2010-0007) CVE-2010-0007 kernel: netfilter: ebtables: enforce CAP_NET_ADMIN
-
http://lists.opensuse.org/opensuse-security-announce/2010-02/msg00007.html
[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:20
-
http://lists.opensuse.org/opensuse-security-announce/2010-03/msg00000.html
[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:20
-
http://www.debian.org/security/2010/dsa-1996
Debian -- Security Information -- DSA-1996-1 linux-2.6
-
http://lists.fedoraproject.org/pipermail/package-announce/2010-January/034250.html
[SECURITY] Fedora 11 Update: kernel-2.6.30.10-105.2.4.fc11
-
http://www.vmware.com/security/advisories/VMSA-2011-0003.html
VMSA-2011-0003.2
-
http://www.vupen.com/english/advisories/2010/0109
Webmail | OVH- OVHPatch;Vendor Advisory
-
http://www.openwall.com/lists/oss-security/2010/01/14/3
oss-security - Re: CVE Request: kernel ebtables perm check
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/55602
Linux Kernel ebtables security bypass CVE-2010-0007 Vulnerability Report
-
http://www.openwall.com/lists/oss-security/2010/01/14/1
oss-security - CVE Request: kernel ebtables perm check
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9630
Repository / Oval Repository
-
http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00008.html
[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:20
-
http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.33-rc4
404: File not found
-
http://www.securityfocus.com/archive/1/516397/100/0/threaded
SecurityFocus
-
http://www.redhat.com/support/errata/RHSA-2010-0147.html
Support
-
http://lists.opensuse.org/opensuse-security-announce/2010-02/msg00002.html
[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:20
-
http://www.debian.org/security/2010/dsa-2005
Debian -- Security Information -- DSA-2005-1 linux-2.6.24
-
http://www.redhat.com/support/errata/RHSA-2010-0161.html
Support
Jump to