Linux Kernel حتى 4.6 cros_ec_dev.c ec_device_ioctl_xcmd حالة سباق

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Linux Kernel حتى 4.6. تتعلق المشكلة بالوظيفة ec_device_ioctl_xcmd في الملف drivers/platform/chrome/cros_ec_dev.c. تؤدي عملية التلاعب إلى حالة سباق.
تُعرف هذه الثغرة باسم CVE-2016-6156. يستلزم الهجوم أن يتم على الجهاز نفسه. لا يتوفر أي استغلال.
يُفضل ترقية المكون المصاب.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Linux Kernel حتى 4.6. تتعلق المشكلة بالوظيفة ec_device_ioctl_xcmd في الملف drivers/platform/chrome/cros_ec_dev.c. تؤدي عملية التلاعب إلى حالة سباق. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-362. المشكلة تم الإبلاغ عنها بتاريخ 06/08/2016 (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على git.kernel.org.
تُعرف هذه الثغرة باسم CVE-2016-6156. تم تخصيص CVE في 01/07/2016. يستلزم الهجوم أن يتم على الجهاز نفسه. تتوفر معلومات تقنية. مستوى تعقيد الهجوم عالي. يُقال إن الاستغلال صعب. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 92446. أنها مصنفة إلى عائلةFedora Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196581 (Ubuntu Security Notification for Linux Vulnerabilities (USN-3084-1)).
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 4.7. يُفضل ترقية المكون المصاب.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 91553) , Tenable (92446).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.1VulDB الدرجة المؤقتة للميتا: 5.0
VulDB الدرجة الأساسية: 5.1
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.1
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: حالة سباقCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 92446
Nessus الأسم: Fedora 24 : kernel (2016-9a16b2e14e)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 867101
OpenVAS الأسم: Fedora Update for kernel FEDORA-2016-784d5526d8
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Kernel 4.7
تصحيح: git.kernel.org
الجدول الزمني
01/07/2016 🔍04/07/2016 🔍
19/07/2016 🔍
20/07/2016 🔍
06/08/2016 🔍
06/08/2016 🔍
08/08/2016 🔍
13/09/2022 🔍
المصادر
المجهز: kernel.orgاستشارة: 096cdc6f52225835ff503f987a0d68ef770bb78e
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2016-6156 (🔍)
GCVE (CVE): GCVE-0-2016-6156
GCVE (VulDB): GCVE-100-90653
SecurityFocus: 91553 - Linux Kernel CVE-2016-6156 Local Information Disclosure Vulnerability
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 08/08/2016 03:26 PMتم التحديث: 13/09/2022 09:54 AM
التغييرات: 08/08/2016 03:26 PM (67), 22/03/2019 10:02 AM (14), 13/09/2022 09:54 AM (5)
كامل: 🔍
Cache ID: 216:A01:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق