| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Kernel حتى 4.10.6. المشكلة أثرت على دالة غير معروفة من الملف fs/crypto/. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2017-7374. يجب تنفيذ الهجوم محليًا. الإكسبلويت غير متوفرة. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Kernel حتى 4.10.6. المشكلة أثرت على دالة غير معروفة من الملف fs/crypto/. ينتج عن التلاعب حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-416. تم التعرف على الثغرة بتاريخ 31/03/2017. تم نشر الضعف 31/03/2017 كـ GIT Commit (GIT Repository). يمكن تحميل الاستشارة من هنا git.kernel.org.
تم تسمية الثغرة بأسمCVE-2017-7374. تم إصدار CVE في 31/03/2017. يجب تنفيذ الهجوم محليًا. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 99657. يتم تعيينه إلى العائلة Ubuntu Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196761 (Ubuntu Security Notification for Linux, Linux-aws, Linux-gke, Linux-raspi2, Linux-snapdragon Vulnerabilities (USN-3265-1)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 4.10.7. يمكن تحميل تصحيح المشكلة من هنا git.kernel.org. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة. التصحيح تم نشره4 أسابيع بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 97308) , Tenable (99657).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.4
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 99657
Nessus الأسم: Ubuntu 16.04 LTS : linux, linux-aws, linux-gke, linux-raspi2, linux-snapdragon vulnerabilities (USN-3265-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 850584
OpenVAS الأسم: SuSE Update for the openSUSE-SU-2017:1140-1 (the)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Kernel 4.10.7
تصحيح: git.kernel.org
الجدول الزمني
31/03/2017 🔍31/03/2017 🔍
31/03/2017 🔍
31/03/2017 🔍
31/03/2017 🔍
01/04/2017 🔍
24/04/2017 🔍
25/04/2017 🔍
24/11/2022 🔍
المصادر
المجهز: kernel.orgاستشارة: USN-3265-1
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2017-7374 (🔍)
GCVE (CVE): GCVE-0-2017-7374
GCVE (VulDB): GCVE-100-99147
SecurityFocus: 97308 - Linux Kernel CVE-2017-7374 Local Denial of Service Vulnerability
OSVDB: - CVE-2017-7374 - Linux - Use-After-Free Issue
إدخال
تم الإنشاء: 01/04/2017 10:03 AMتم التحديث: 24/11/2022 11:01 AM
التغييرات: 01/04/2017 10:03 AM (85), 24/11/2022 10:56 AM (4), 24/11/2022 11:01 AM (1)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق