CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans Linux Kernel (Operating System) et classée problématique. Affecté par cette vulnérabilité est une fonction inconnue du composant vm86 Syscall Handler. A cause de la manipulation dans le cadre de FPU Exception mène à une vulnérabilité de classe dénie de service.
Le bug a été découvert sur 28/12/2013. La vulnerabilité a été publié en 28/12/2013 par halfdog avec le numéro d'identification Vm86SyscallTaskSwitchKernelPanic avec bulletin (Website) (non défini). La notice d'information est disponible en téléchargement sur halfdog.net La publication s'est produite sans l'implication du fabricant. Un accés local est requis pour garantir le succés de l'attaque. Une seule session d'authentification est nécéssaire pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
Un exploit a été developpé par halfdog en ANSI C et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur halfdog.net. Il est déclaré comme proof-of-concept. Le code utilisé par l'exploit est:
socat TCP4-LISTEN:1234,reuseaddr=1,fork=1 EXEC:./Virtual86RandomCode,nofork=1 tee TestInput < /dev/urandom | socat - TCP4:x.x.x.x:1234 > ProcessedBlocks
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
Produit
Taper
Fournisseur
Nom
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.5VulDB Score de méta-température: 5.2
VulDB Note de base: 5.5
VulDB Note temporaire: 5.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Dénie de serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Localement: Oui
Remote: Non
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: halfdog
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
28/12/2013 🔍28/12/2013 🔍
28/12/2013 🔍
31/12/2013 🔍
29/03/2019 🔍
Sources
Fournisseur: kernel.orgBulletin: Vm86SyscallTaskSwitchKernelPanic
Chercheur: halfdog
Statut: Non défini
OSVDB: 101515
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Établi: 31/12/2013 09:01Mise à jour: 29/03/2019 08:42
Changements: 31/12/2013 09:01 (49), 29/03/2019 08:42 (2)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.