Linux Kernel int80 Fork escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
5.2$0-$5k0.00

Resumeninformación

Se ha detectado una vulnerabilidad clasificada como problemática en Linux Kernel. Resulta afectada una función desconocida dentro del componente int80 Fork Handler. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. La vulnerabilidad es identificada como CVE-2015-2830. No hay ningún exploit disponible. El mejor modo sugerido para mitigar el problema es aplicar el parche al componente.

Detallesinformación

Una vulnerabilidad fue encontrada en Linux Kernel (Operating System) y clasificada como problemática. Una función desconocida del componente int80 Fork Handler es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2015-04-01 por Andrew con un mailinglist post (oss-sec) (confirmado). El advisory puede ser descargado de seclists.org. La vulnerabilidad es identificada como CVE-2015-2830. El ataque sólo se debe hacer local. La explotación no necesita ninguna autentificación específica. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Para el scanner Nessus se dispone de un plugin ID 84252 (Debian DLA-246-2 : linux-2.6 regression update), que puede ayudar a determinar la existencia del riesgo analizado.

Aplicando un parche es posible eliminar el problema. El parche puede ser descargado de git.kernel.org.

La vulnerabilidad también está documentado en las bases de datos X-Force (101994), Tenable (84252), SecurityFocus (BID 73699†), SecurityTracker (ID 1032413†) y Vulnerability Center (SBV-50686†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Productoinformación

Escribe

Proveedor

Nombre

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 5.9
VulDB Puntuación meta temporal: 5.2

VulDB Puntuación base: 5.9
VulDB Puntuación temporal: 5.2
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: En parte
Local: Sí
Remoto: No

Disponibilidad: 🔍
Estado: No probado

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 84252
Nessus Nombre: Debian DLA-246-2 : linux-2.6 regression update
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍

OpenVAS ID: 703237
OpenVAS Nombre: Debian Security Advisory DSA 3237-1 (linux - security update)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Parche
Estado: 🔍

Hora de 0 días: 🔍

Parche: 956421fbb74c3a6261903f3836c0740187cf038b

Línea de tiempoinformación

2015-04-01 🔍
2015-04-01 +0 días 🔍
2015-04-02 +1 días 🔍
2015-04-07 +5 días 🔍
2015-04-26 +19 días 🔍
2015-05-27 +31 días 🔍
2015-05-28 +1 días 🔍
2015-06-24 +27 días 🔍
2022-05-02 +2504 días 🔍

Fuentesinformación

Proveedor: kernel.org

Aviso: USN-2631-1
Investigador: Andrew
Estado: Confirmado
Confirmación: 🔍

CVE: CVE-2015-2830 (🔍)
GCVE (CVE): GCVE-0-2015-2830
GCVE (VulDB): GCVE-100-74659

OVAL: 🔍

X-Force: 101994 - Linux Kernel int80 fork privilege escalation
SecurityFocus: 73699 - Linux Kernel 'x86/kernel/entry_64.S' Local Security Bypass Vulnerability
SecurityTracker: 1032413 - Linux Kernel 32-bit Emulation Flaw Lets Local Users Bypass Security Restrictions
Vulnerability Center: 50686 - Linux Kernel before 3.19.2 Local Bypass Restrictions via a Crafted Application, Low

Véase también: 🔍

Artículoinformación

Fecha de creación: 2015-04-07 12:10
Actualizado: 2022-05-02 18:45
Cambios: 2015-04-07 12:10 (71), 2017-07-01 08:09 (10), 2022-05-02 18:29 (5), 2022-05-02 18:36 (1), 2022-05-02 18:45 (1)
Completo: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Do you know our Splunk app?

Download it now for free!