Linux Kernel notify_change erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.2$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel wurde eine problematische Schwachstelle gefunden. Hiervon betroffen ist die Funktion notify_change. Die Veränderung resultiert in erweiterte Rechte. Diese Verwundbarkeit ist als CVE-2015-1350 gelistet. Ferner existiert ein Exploit.

Detailsinfo

Eine problematische Schwachstelle wurde in Linux Kernel - eine genaue Versionsangabe steht aus - (Operating System) gefunden. Dies betrifft die Funktion notify_change. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf die Verfügbarkeit.

Die Schwachstelle wurde am 22.01.2015 durch Solar Designer in Form eines bestätigten Mailinglist Posts (oss-sec) herausgegeben. Bereitgestellt wird das Advisory unter seclists.org. Die Verwundbarkeit wird seit dem 24.01.2015 mit der eindeutigen Identifikation CVE-2015-1350 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Unter seclists.org wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 96188 (Debian DLA-772-1 : linux security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 169706 (SUSE Enterprise Linux Security Update for the Linux Kernel (SUSE-SU-2017:0437-1)) zur Prüfung der Schwachstelle an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (100581), Tenable (96188) und SecurityFocus (BID 76075†) dokumentiert. Unter seclists.org werden zusätzliche Informationen bereitgestellt. Die Einträge VDB-11509, VDB-93503, VDB-94691 und VDB-94739 sind sehr ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.2

VulDB Base Score: 3.3
VulDB Temp Score: 3.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 96188
Nessus Name: Debian DLA-772-1 : linux security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 850584
OpenVAS Name: SuSE Update for Linux Kernel openSUSE-SU-2016:3050-1 (Linux Kernel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

22.01.2015 🔍
22.01.2015 +0 Tage 🔍
24.01.2015 +2 Tage 🔍
05.02.2015 +12 Tage 🔍
29.07.2015 +174 Tage 🔍
02.05.2016 +278 Tage 🔍
08.03.2022 +2136 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: seclists.org
Person: Solar Designer
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-1350 (🔍)
GCVE (CVE): GCVE-0-2015-1350
GCVE (VulDB): GCVE-100-69017
X-Force: 100581 - Linux Kernel notify_change denial of service, Low Risk
SecurityFocus: 76075 - Linux Kernel CVE-2015-1350 Local Denial of Service Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 05.02.2015 10:47
Aktualisierung: 08.03.2022 11:06
Anpassungen: 05.02.2015 10:47 (53), 09.07.2017 08:20 (19), 08.03.2022 10:53 (3), 08.03.2022 11:00 (11), 08.03.2022 11:06 (1)
Komplett: 🔍
Cache ID: 216:B10:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!