Linux Kernel يصل إلى5.10.101/5.15.24/5.16.10 Pipe Dirty Pipe Privilege Escalation

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.0$0-$5k0.24

تم أكتشاف ثغرة أمنية في Linux Kernel يصل إلى5.10.101/5.15.24/5.16.10. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Pipe Handler. المشكلة تم الإبلاغ عنها بتاريخ 08/03/2022. يمكن عرض الاستشارة من هنا dirtypipe.cm4all.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2022-0847. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا haxx.in. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.

تحديث النسخة إلى إصدار5.10.102, 5.15.25 , 5.16.11 يمكن أن يحل هذه المشكلة. يمكن تحميل تصحيح المشكلة من هنا lore.kernel.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 6.0

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: Privilege Escalation
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
الكاتب: Max Kellermann/BLASTY
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Added: 🔍
KEV Due: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Kernel 5.10.102/5.15.25/5.16.11
باتش: lore.kernel.org

التسلسل زمنيالمعلومات

03/03/2022 🔍
07/03/2022 +4 أيام 🔍
08/03/2022 +1 أيام 🔍
08/03/2022 +0 أيام 🔍
25/04/2024 +779 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشاري: dirtypipe.cm4all.com
الحالة: مؤكد

CVE: CVE-2022-0847 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 08/03/2022 05:52
تم التحديث: 25/04/2024 18:19
التغييرات: 08/03/2022 05:52 (43), 08/03/2022 09:26 (6), 09/03/2022 17:14 (2), 16/03/2022 08:51 (1), 25/04/2024 18:19 (28)
كامل: 🔍
المتعهد: misc

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!