Linux Kernel 2.6 include/asm/pgtable.h pmd_present PROT_NONE تلف الذاكرة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Linux Kernel 2.6. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة pmd_present من الملف include/asm/pgtable.h. عند التلاعب بالوسيط PROT_NONE ينتج تلف الذاكرة.
أسم الثغرة الأمنية هوCVE-2013-0309. لا يتوفر أي استغلال.
من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
التفاصيل
تم أكتشاف ثغرة أمنية في Linux Kernel 2.6. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة pmd_present من الملف include/asm/pgtable.h. عند التلاعب بالوسيط PROT_NONE ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم الإعلان عن الثغرة 09/10/2012 من قبل Andrea Arcangeli تحت 027ef6c87853b0a9df53175063028edb4950d476 كنوع GIT Commit (GIT Repository). يمكن عرض الاستشارة من هنا git.kernel.org. تم نشر هذه البيانات بموافقة الشركة المالكة.
أسم الثغرة الأمنية هوCVE-2013-0309. تم إصدار CVE في 06/12/2012. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 65134. تم إسناده إلى عائلة CentOS Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق195405 (Ubuntu Security Notification for Linux-ec2 Vulnerabilities (USN-1776-1)).
أسم الباتش التصحيحي هو027ef6c87853b0a9df53175063028edb4950d476. التحديث متوفر للتنزيل على git.kernel.org. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 58046), X-Force (82198), Secunia (SA52328), SecurityTracker (ID 1028193) , Vulnerability Center (SBV-38657).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.5VulDB الدرجة المؤقتة للميتا: 5.3
VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 65134
Nessus الأسم: CentOS 6 : kernel (CESA-2013:0496)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 881682
OpenVAS الأسم: CentOS Update for kernel CESA-2013:0496 centos6
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: 027ef6c87853b0a9df53175063028edb4950d476
الجدول الزمني
09/10/2012 🔍09/10/2012 🔍
06/12/2012 🔍
19/02/2013 🔍
19/02/2013 🔍
21/02/2013 🔍
22/02/2013 🔍
22/02/2013 🔍
07/03/2013 🔍
05/05/2021 🔍
المصادر
المجهز: kernel.orgاستشارة: 027ef6c87853b0a9df53175063028edb4950d476
باحث: Andrea Arcangeli
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-0309 (🔍)
GCVE (CVE): GCVE-0-2013-0309
GCVE (VulDB): GCVE-100-7777
OVAL: 🔍
X-Force: 82198
SecurityFocus: 58046 - Linux Kernel CVE-2013-0309 Local Denial of Service Vulnerability
Secunia: 52328 - Red Hat update for kernel, Less Critical
OSVDB: 90476
SecurityTracker: 1028193 - Linux Kernel PROT_NONE Bug Lets Local Users Deny Service
Vulnerability Center: 38657 - Linux Kernel Before 3.6.2 Local DoS due to Improper Support of PROT_NONE Memory Regions, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 22/02/2013 11:29 AMتم التحديث: 05/05/2021 01:05 PM
التغييرات: 22/02/2013 11:29 AM (85), 25/04/2017 11:38 AM (5), 05/05/2021 01:05 PM (3)
كامل: 🔍
المتعهد:
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق