VDB-130385 · CVE-2016-10741 · BID 107127

Linux Kernel حتى 4.9.2 IO Handler fs/xfs/xfs_aops.c حالة سباق

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.0$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Linux Kernel حتى 4.9.2. تتعلق المشكلة بالوظيفة $software_function في الملف fs/xfs/xfs_aops.c في المكون IO Handler. تؤدي عملية التلاعب إلى حالة سباق. تُعرف هذه الثغرة باسم CVE-2016-10741. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا يتوفر أي استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Linux Kernel حتى 4.9.2. تتعلق المشكلة بالوظيفة $software_function في الملف fs/xfs/xfs_aops.c في المكون IO Handler. تؤدي عملية التلاعب إلى حالة سباق. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-362. تم اكتشاف الثغرة في 08/11/2016. المشكلة تم الإبلاغ عنها بتاريخ 01/02/2019 (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على git.kernel.org.

تُعرف هذه الثغرة باسم CVE-2016-10741. تم تعيين CVE في 01/02/2019. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 815 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق172154 (SUSE Enterprise Linux Security Update for the Linux Kernel (SUSE-SU-2019:13979-1)).

إذا تمت الترقية إلى الإصدار 4.9.3، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 107127).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.1
VulDB الدرجة المؤقتة للميتا: 5.0

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 4.7
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: حالة سباق
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Kernel 4.9.3
تصحيح: git.kernel.org

الجدول الزمنيالمعلومات

08/11/2016 🔍
01/02/2019 +815 أيام 🔍
01/02/2019 +0 أيام 🔍
01/02/2019 +0 أيام 🔍
02/02/2019 +1 أيام 🔍
15/02/2019 +13 أيام 🔍
04/07/2023 +1600 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: 04197b341f23b908193308b8d63d17ff23232598
الحالة: مؤكد

CVE: CVE-2016-10741 (🔍)
GCVE (CVE): GCVE-0-2016-10741
GCVE (VulDB): GCVE-100-130385
SecurityFocus: 107127 - Linux Kernel CVE-2019-6974 Security Bypass Vulnerability

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 02/02/2019 08:29 PM
تم التحديث: 04/07/2023 10:52 AM
التغييرات: 02/02/2019 08:29 PM (66), 07/05/2020 10:40 AM (3), 04/07/2023 10:47 AM (5), 04/07/2023 10:52 AM (1)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!