Linux Kernel 4.0.5 auf x86 KVM Virtualization Support kvm_apic_has_events Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Linux Kernel 4.0.5 auf x86 (Operating System) gefunden. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion kvm_apic_has_events
der Komponente KVM Virtualization Support. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-476. Das hat Auswirkungen auf die Verfügbarkeit.
Die Schwachstelle wurde am 30.06.2015 als Bug 1230770 in Form eines bestätigten Bug Reports (Bugzilla) veröffentlicht. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 19.06.2015 als CVE-2015-4692 statt. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 58628 (Fedora 16 : openstack-keystone-2011.3.1-3.fc16 (2012-4960)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 175492 (Debian Security Update for linux (DSA 3329-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 4.0.6-300.fc22 vermag dieses Problem zu beheben. Eine neue Version kann von kernel.org bezogen werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19305 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (104441) und Tenable (58628) dokumentiert. Die Einträge 76062, 76831, 76848 und 76872 sind sehr ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.5
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-476 / CWE-404
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 58628
Nessus Name: Fedora 16 : openstack-keystone-2011.3.1-3.fc16 (2012-4960)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 703329
OpenVAS Name: Debian Security Advisory DSA 3329-1 (linux - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Kernel 4.0.6-300.fc22
Patch: git.kernel.org
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Timeline
19.06.2013 🔍04.10.2013 🔍
10.06.2015 🔍
19.06.2015 🔍
30.06.2015 🔍
09.07.2015 🔍
27.07.2015 🔍
28.07.2015 🔍
23.05.2022 🔍
Quellen
Hersteller: kernel.orgAdvisory: Bug 1230770
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-4692 (🔍)
OVAL: 🔍
X-Force: 104441 - Linux Kernel kvm_apic_has_events denial of service
SecurityTracker: 1032798
Vulnerability Center: 51611 - OTRS 3.0.0 - 3.0.21, 3.1.0 - 3.1.17, 3.2.0 - 3.2.8 Remote Information Disclosure via TicketWatch, Medium
SecurityFocus: 60688 - OTRS CVE-2013-4088 Remote Security Bypass Vulnerability
Secunia: 53349 - Media Player Classic M2TS and RM File Processing Buffer Overflow Vulnerabilties, Highly Critical
Siehe auch: 🔍
Eintrag
Erstellt: 09.07.2015 10:09Aktualisierung: 23.05.2022 18:28
Anpassungen: 09.07.2015 10:09 (76), 03.08.2017 03:20 (11), 23.05.2022 18:19 (5), 23.05.2022 18:28 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.