CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée problématique a été trouvée dans Linux Kernel à 5.4.91 (Operating System). Affecté par cette vulnérabilité est une fonction inconnue du composant BPF Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation de l'information.
La vulnerabilité a été publié en 28/05/2021 (confirmé). La notice d'information est disponible en téléchargement sur bugzilla.redhat.com Cette vulnérabilité est connue comme CVE-2021-20239. Les détails techniques sont inconnus et un exploit n'est pas disponible.
Mettre à jour à la version 5.4.92 élimine cette vulnérabilité.
Produit
Taper
Fournisseur
Nom
Version
- 5.4.0
- 5.4.1
- 5.4.2
- 5.4.3
- 5.4.4
- 5.4.5
- 5.4.6
- 5.4.7
- 5.4.8
- 5.4.9
- 5.4.10
- 5.4.11
- 5.4.12
- 5.4.13
- 5.4.14
- 5.4.15
- 5.4.16
- 5.4.17
- 5.4.18
- 5.4.19
- 5.4.20
- 5.4.21
- 5.4.22
- 5.4.23
- 5.4.24
- 5.4.25
- 5.4.26
- 5.4.27
- 5.4.28
- 5.4.29
- 5.4.30
- 5.4.31
- 5.4.32
- 5.4.33
- 5.4.34
- 5.4.35
- 5.4.36
- 5.4.37
- 5.4.38
- 5.4.39
- 5.4.40
- 5.4.41
- 5.4.42
- 5.4.43
- 5.4.44
- 5.4.45
- 5.4.46
- 5.4.47
- 5.4.48
- 5.4.49
- 5.4.50
- 5.4.51
- 5.4.52
- 5.4.53
- 5.4.54
- 5.4.55
- 5.4.56
- 5.4.57
- 5.4.58
- 5.4.59
- 5.4.60
- 5.4.61
- 5.4.62
- 5.4.63
- 5.4.64
- 5.4.65
- 5.4.66
- 5.4.67
- 5.4.68
- 5.4.69
- 5.4.70
- 5.4.71
- 5.4.72
- 5.4.73
- 5.4.74
- 5.4.75
- 5.4.76
- 5.4.77
- 5.4.78
- 5.4.79
- 5.4.80
- 5.4.81
- 5.4.82
- 5.4.83
- 5.4.84
- 5.4.85
- 5.4.86
- 5.4.87
- 5.4.88
- 5.4.89
- 5.4.90
- 5.4.91
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 4.3VulDB Score de méta-température: 4.1
VulDB Note de base: 4.3
VulDB Note temporaire: 4.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Divulgation de l'informationCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Upgrade: Kernel 5.4.92
Chronologie
17/12/2020 🔍28/05/2021 🔍
28/05/2021 🔍
03/06/2021 🔍
Sources
Fournisseur: kernel.orgBulletin: bugzilla.redhat.com
Statut: Confirmé
CVE: CVE-2021-20239 (🔍)
Entrée
Établi: 28/05/2021 16:15Mise à jour: 03/06/2021 08:54
Changements: 28/05/2021 16:15 (40), 03/06/2021 08:54 (5)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.