Linux Kernel 2.6.16.9 is_gpt_valid buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
6.5$0-$5k0.00

Une vulnérabilité classée critique a été trouvée dans Linux Kernel 2.6.16.9 (Operating System). Affecté est la fonction is_gpt_valid. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 06/09/2011 par Timo Warns avec le numéro d'identification Bug 703026 avec bug report (Bugzilla) (non défini). La notice d'information est disponible en téléchargement sur bugzilla.redhat.com Cette vulnérabilité est identifiée comme CVE-2011-1776. L'exploitation est considérée comme facile. L'attaque nécéssite une approche locale. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 1996 jours. Le scanner de vulnérabilités Nessus propose un module ID 56388 (Ubuntu 8.04 LTS : linux vulnerabilities (USN-1225-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans la base de données Tenable (56388).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 6.5
VulDB Score de méta-température: 6.5

VulDB Note de base: 6.8
VulDB Note temporaire: 6.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 6.1
NVD Vecteur: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Oui
Remote: Non

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 56388
Nessus Nom: Ubuntu 8.04 LTS : linux vulnerabilities (USN-1225-1)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 69970
OpenVAS Nom: Debian Security Advisory DSA 2264-1 (linux-2.6)
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍

Patch: fa039d5f6b126fbd65eefa05db2f67e44df8f121

Chronologieinfo

20/03/2006 🔍
19/04/2011 +1855 jours 🔍
11/05/2011 +22 jours 🔍
11/05/2011 +0 jours 🔍
12/05/2011 +1 jours 🔍
06/09/2011 +117 jours 🔍
06/09/2011 +0 jours 🔍
05/10/2011 +29 jours 🔍
23/03/2015 +1265 jours 🔍
18/11/2021 +2432 jours 🔍

Sourcesinfo

Fournisseur: kernel.org

Bulletin: Bug 703026
Chercheur: Timo Warns
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2011-1776 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 31426 - Linux kernel 2.4-2.4.37-rc1 and 2.6-2.6.39-rc3 Local Buffer Overflow Vulnerability, Medium
SecurityFocus: 47796 - Linux Kernel EFI Partition Buffer Overflow Vulnerability

Voir aussi: 🔍

Entréeinfo

Établi: 23/03/2015 16:50
Mise à jour: 18/11/2021 17:47
Changements: 23/03/2015 16:50 (68), 22/03/2017 09:49 (10), 18/11/2021 17:32 (6), 18/11/2021 17:39 (11), 18/11/2021 17:47 (1)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!