Linux Kernel 3.16.0/3.16.1 kvm_iommu_map_pages الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.2$0-$5k0.00

تم التعرف على ثغرة أمنية في Linux Kernel 3.16.0/3.16.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة kvm_iommu_map_pages. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-189. قد تم عرض المشكلة في03/08/2014. المشكلة تم الافصاح عنها بتاريخ 20/08/2014 مع Mellanox كـ GIT Commit (GIT Repository). يمكن قراءة الاستشارة من هنا git.kernel.org.

أسم الثغرة الأمنية هوCVE-2014-3601. تمت إحالة الـ سي في أي14/05/2014. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة17 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان81872(Oracle Linux 5 / 6 : Unbreakable Enterprise kernel (ELSA-2015-3014)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةOracle Linux Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق167699 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2015:0481-1) - (Deprecated)).

تصحيح المشكلة هذه يمكن تحميله من هنا git.kernel.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 69489), X-Force (95689), Secunia (SA60830), Vulnerability Center (SBV-45967) , Tenable (81872).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.8
VulDB درجة الميتا الوقتية: 4.2

VulDB الدرجة الأساسية: 4.8
VulDB الدرجة الوقتية: 4.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: جزئي

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 81872
Nessus الأسم: Oracle Linux 5 / 6 : Unbreakable Enterprise kernel (ELSA-2015-3014)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 80056
OpenVAS الأسم: Oracle Linux Local Check: ELSA-2014-3082
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔍

باتش: 350b8bdd689cd2ab2c67c8a86a0be86cfa0751a7

التسلسل زمنيالمعلومات

14/05/2014 🔍
03/08/2014 +81 أيام 🔍
19/08/2014 +16 أيام 🔍
20/08/2014 +1 أيام 🔍
28/08/2014 +8 أيام 🔍
31/08/2014 +3 أيام 🔍
31/08/2014 +0 أيام 🔍
02/09/2014 +2 أيام 🔍
04/09/2014 +2 أيام 🔍
17/03/2015 +194 أيام 🔍
15/02/2022 +2527 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشاري: USN-2356-1
منظمة: Mellanox
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-3601 (🔍)
OVAL: 🔍

X-Force: 95689 - Linux Kernel kvm_iommu_map_pages denial of service, Medium Risk
Vulnerability Center: 45967 - Linux Kernel Through 3.16.1 Remote DoS via Triggering a Large gfn Value or Leading to Permanently Pinned Pages, Medium
SecurityFocus: 69489 - Linux Kernel KVM 'virt/kvm/iommu.c' Denial of Service Vulnerability
Secunia: 60830 - Linux Kernel "kvm_iommu_map_pages()" Mapping Failure Handling Denial of Service, Not Critical

متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 05/09/2014 01:10
تم التحديث: 15/02/2022 09:19
التغييرات: 05/09/2014 01:10 (76), 05/06/2017 10:45 (10), 15/02/2022 09:16 (5), 15/02/2022 09:19 (1)
كامل: 🔍
Cache ID: 3:067:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!