Linux Kernel حتى 4.10.6 fs/crypto/ تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.4$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Kernel حتى 4.10.6. المشكلة أثرت على دالة غير معروفة من الملف fs/crypto/. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2017-7374. يجب تنفيذ الهجوم محليًا. الإكسبلويت غير متوفرة. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Kernel حتى 4.10.6. المشكلة أثرت على دالة غير معروفة من الملف fs/crypto/. ينتج عن التلاعب حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-416. تم التعرف على الثغرة بتاريخ 31/03/2017. تم نشر الضعف 31/03/2017 كـ GIT Commit (GIT Repository). يمكن تحميل الاستشارة من هنا git.kernel.org.

تم تسمية الثغرة بأسمCVE-2017-7374. تم إصدار CVE في 31/03/2017. يجب تنفيذ الهجوم محليًا. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 99657. يتم تعيينه إلى العائلة Ubuntu Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196761 (Ubuntu Security Notification for Linux, Linux-aws, Linux-gke, Linux-raspi2, Linux-snapdragon Vulnerabilities (USN-3265-1)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 4.10.7. يمكن تحميل تصحيح المشكلة من هنا git.kernel.org. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة. التصحيح تم نشره4 أسابيع بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 97308) , Tenable (99657).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 99657
Nessus الأسم: Ubuntu 16.04 LTS : linux, linux-aws, linux-gke, linux-raspi2, linux-snapdragon vulnerabilities (USN-3265-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS الأسم: SuSE Update for the openSUSE-SU-2017:1140-1 (the)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Kernel 4.10.7
تصحيح: git.kernel.org

الجدول الزمنيالمعلومات

31/03/2017 🔍
31/03/2017 +0 أيام 🔍
31/03/2017 +0 أيام 🔍
31/03/2017 +0 أيام 🔍
31/03/2017 +0 أيام 🔍
01/04/2017 +1 أيام 🔍
24/04/2017 +23 أيام 🔍
25/04/2017 +1 أيام 🔍
24/11/2022 +2039 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: USN-3265-1
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-7374 (🔍)
GCVE (CVE): GCVE-0-2017-7374
GCVE (VulDB): GCVE-100-99147
SecurityFocus: 97308 - Linux Kernel CVE-2017-7374 Local Denial of Service Vulnerability
OSVDB: - CVE-2017-7374 - Linux - Use-After-Free Issue

إدخالالمعلومات

تم الإنشاء: 01/04/2017 10:03 AM
تم التحديث: 24/11/2022 11:01 AM
التغييرات: 01/04/2017 10:03 AM (85), 24/11/2022 10:56 AM (4), 24/11/2022 11:01 AM (1)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!