| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
In Linux Kernel wurde eine problematische Schwachstelle entdeckt. Betroffen ist die Funktion shmget der Komponente hugetlbfs. Durch das Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2021-4002 vorgenommen. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es existiert kein Exploit.
Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Es wurde eine kritische Schwachstelle in Linux Kernel - die betroffene Version ist unbekannt - (Operating System) ausgemacht. Es geht dabei um die Funktion shmget der Komponente hugetlbfs. Im Rahmen von CWE wurde eine Klassifizierung als CWE-459 vorgenommen. Es ist nicht genau bekannt, welche Auswirkungen ein erfolgreicher Angriff haben wird.
Die Schwachstelle wurde am 04.03.2022 publik gemacht. Das Advisory kann von git.kernel.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 22.11.2021 unter CVE-2021-4002 geführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.kernel.org bezogen werden.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-459
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: git.kernel.org
Timeline
22.11.2021 🔍04.03.2022 🔍
04.03.2022 🔍
06.03.2022 🔍
Quellen
Hersteller: kernel.orgAdvisory: git.kernel.org
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2021-4002 (🔍)
GCVE (CVE): GCVE-0-2021-4002
GCVE (VulDB): GCVE-100-194172
Eintrag
Erstellt: 04.03.2022 07:53Aktualisierung: 06.03.2022 10:11
Anpassungen: 04.03.2022 07:53 (41), 06.03.2022 10:05 (1), 06.03.2022 10:11 (1)
Komplett: 🔍
Cache ID: 216:88F:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.