Linux Kernel 2.6.16.9 rds_page_copy_user escalada de privilegios
CVSS Meta puntuación temporal | Exploit Precio Actual (≈) | Puntaje de interés de CTI |
---|---|---|
7.9 | $0-$5k | 0.00 |
Una vulnerabilidad ha sido encontrada en Linux Kernel 2.6.16.9 (Operating System) y clasificada como crítica. La función rds_page_copy_user
es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2010-12-06 por Dan Rosenberg (Website) (confirmado). El advisory puede ser descargado de kb.cert.org. La vulnerabilidad es identificada como CVE-2010-3904. Es fácil de explotar. El ataque sólo se debe hacer local. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.
Un exploit ha sido desarrollado por Dan Rosenberg en ANSI C y publicado incluso antes y no después del anuncio. El exploit puede ser descargado de securityfocus.com. Fue declarado como proof-of-concept. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 1722 días. Para el scanner Nessus se dispone de un plugin ID 68125 (Oracle Linux 5 : kernel (ELSA-2010-0792)), que puede ayudar a determinar la existencia del riesgo analizado.
No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.
La vulnerabilidad también está documentado en las bases de datos Tenable (68125) y Exploit-DB (15285).
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntaje metabásico: 8.4VulDB Meta puntuación temporal: 7.9
VulDB Puntuación base: 8.4
VulDB Puntuación temporal: 7.9
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
---|---|---|---|---|---|
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-20
ATT&CK: Desconocido
Local: Sí
Remoto: No
Disponibilidad: 🔍
Acceso: Público
Estado: Proof-of-Concept
Autor: Dan Rosenberg
Lenguaje de Programación: 🔍
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV Due: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
0-Day | desbloquear | desbloquear | desbloquear | desbloquear |
---|---|---|---|---|
Hoy | desbloquear | desbloquear | desbloquear | desbloquear |
Nessus ID: 68125
Nessus Nombre: Oracle Linux 5 : kernel (ELSA-2010-0792)
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 880640
OpenVAS Nombre: CentOS Update for kernel CESA-2010:0792 centos5 i386
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Exploit-DB: 🔍
Inteligencia de Amenazas
Interesar: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: no contramedida conocidaEstado: 🔍
Hora de 0 días: 🔍
Parche: 799c10559d60f159ab2232203f222f18fa3c4a5f
Línea de tiempo
2006-03-20 🔍2010-10-12 🔍
2010-10-19 🔍
2010-10-19 🔍
2010-10-19 🔍
2010-10-19 🔍
2010-10-20 🔍
2010-12-06 🔍
2010-12-06 🔍
2013-07-12 🔍
2015-03-19 🔍
2021-10-06 🔍
Fuentes
Proveedor: kernel.orgAdvisory: RHSA-2010:0792
Investigador: Dan Rosenberg
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2010-3904 (🔍)
OVAL: 🔍
IAVM: 🔍
Vulnerability Center: 27797 - Linux Kernel 2.6.30 through 2.6.36-rc8 Local Arbitrary Code Execution or DoS Vulnerability, High
SecurityFocus: 44219 - Linux Kernel Reliable Datagram Sockets (RDS) Protocol Local Privilege Escalation Vulnerability
Secunia: 46397
scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍
Artículo
Fecha de creación: 2015-03-19 14:37Actualizaciones: 2021-10-06 08:31
Cambios: 2015-03-19 14:37 (67), 2017-03-08 15:20 (17), 2021-10-06 08:23 (8), 2021-10-06 08:27 (1), 2021-10-06 08:31 (2)
Completo: 🔍
Sin comentarios aún. Idiomas: es + en.
Por favor inicie sesión para comentar.