NetBSD حتى 5.1.4/5.2.2/6.0.5/6.1.4 System Call modctl الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن NetBSD حتى 5.1.4/5.2.2/6.0.5/6.1.4. تتأثر وظيفة غير معروفة من المكون System Call Handler. عند التلاعب ينتج الحرمان من الخدمة. الإكسبلويت غير متوفرة. يُنصح بترقية المكون المتأثر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن NetBSD حتى 5.1.4/5.2.2/6.0.5/6.1.4. تتأثر وظيفة غير معروفة من المكون System Call Handler. عند التلاعب ينتج الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-404. المشكلة تم الافصاح عنها بتاريخ 27/08/2014 بواسطة Maxime Villard كـ NetBSD Security Advisory 2014-011 كـ استشارة (موقع إلكتروني). التنبيه متاح للتنزيل عبر ftp.netbsd.org.
التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. تشير النشرة إلى:
The modctl system call takes as second argument a buffer which is represented as a structure when loading a kernel module. This structure indicates special information on how to load a module, including a string pointer and the length of the string pointed to. A kernel buffer of the same size is allocated, but no check was performed to ensure the size is neither too low nor too high, thus allowing a local user to crash the system.
لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.
يُنصح بترقية المكون المتأثر. جاء في التحذير ما يلي:
For all NetBSD versions, you need to obtain fixed kernel sources, rebuild and install the new kernel, and reboot the system.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 69475) , X-Force (95642).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.2VulDB الدرجة المؤقتة للميتا: 5.4
VulDB الدرجة الأساسية: 6.2
VulDB الدرجة المؤقتة: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير مثبت
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
27/08/2014 🔍27/08/2014 🔍
27/08/2014 🔍
03/09/2014 🔍
05/07/2017 🔍
المصادر
استشارة: NetBSD Security Advisory 2014-011باحث: Maxime Villard
الحالة: مؤكد
GCVE (VulDB): GCVE-100-67435
X-Force: 95642 - NetBSD modctl() denial of service, Medium Risk
SecurityFocus: 69475 - NetBSD 'modctl()' Local Denial of Service Vulnerability
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/09/2014 10:13 AMتم التحديث: 05/07/2017 08:48 AM
التغييرات: 03/09/2014 10:13 AM (45), 05/07/2017 08:48 AM (9)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق