Linux Kernel يصل إلى4.8.10 Performance Monitor sys_regs.c access_pmu_evcntr تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.5$0-$5k0.00

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Linux Kernel يصل إلى4.8.10. الثغرة الأمنية متواجدة في الدالة access_pmu_evcntr من الملف arch/arm64/kvm/sys_regs.c من العنصر Performance Monitor. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. المشكلة تم أكتشافها بتاريخ19/09/2017. المشكلة تم نشرها بتاريخ 20/09/2017 كـ GIT Commit (GIT Repository). يمكن تحميل الاستشارة من هنا git.kernel.org.

أسم الثغرة الأمنية هوCVE-2017-12168. تمت إحالة الـ سي في أي01/08/2017. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

تحديث النسخة إلى إصدار4.8.11 يمكن أن يحل هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا git.kernel.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.6
VulDB درجة الميتا الوقتية: 4.5

VulDB الدرجة الأساسية: 3.2
VulDB الدرجة الوقتية: 3.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 6.0
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Kernel 4.8.11
باتش: git.kernel.org

التسلسل زمنيالمعلومات

01/08/2017 🔍
19/09/2017 +49 أيام 🔍
20/09/2017 +1 أيام 🔍
20/09/2017 +0 أيام 🔍
20/09/2017 +0 أيام 🔍
29/12/2022 +1926 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشاري: 9e3f7a29694049edd728e2400ab57ad7553e5aa9
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-12168 (🔍)

ادخالالمعلومات

تم الانشاء: 20/09/2017 23:17
تم التحديث: 29/12/2022 14:31
التغييرات: 20/09/2017 23:17 (64), 18/11/2019 07:39 (2), 29/12/2022 14:31 (4)
كامل: 🔍
Cache ID: 3:59E:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!