Linux Kernel 3.1 kernel/kmod.c __request_module elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.2 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans Linux Kernel 3.1 (Operating System). Affecté par ce problème est la fonction __request_module
du fichier kernel/kmod.c. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 17/02/2013 (Website) (non défini). La notice d'information est disponible en téléchargement sur kernel.org Cette vulnérabilité est connue comme CVE-2012-4398. Résultat facile à exploiter. L'attaque ne peut être réalisée que locallement. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 70467 (Scientific Linux Security Update : Red Hat Enterprise Linux 5 kernel update on SL5.x i386/x86_64), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans la base de données Tenable (70467).
Produit
Taper
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.2VulDB Score de méta-température: 6.2
VulDB Note de base: 6.2
VulDB Note temporaire: 6.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Localement: Oui
Remote: Non
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 70467
Nessus Nom: Scientific Linux Security Update : Red Hat Enterprise Linux 5 kernel update on SL5.x i386/x86_64
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 881593
OpenVAS Nom: CentOS Update for kernel CESA-2013:0223 centos6
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
21/08/2012 🔍31/08/2012 🔍
17/02/2013 🔍
17/02/2013 🔍
19/02/2013 🔍
01/10/2013 🔍
17/10/2013 🔍
24/03/2015 🔍
29/12/2021 🔍
Sources
Fournisseur: kernel.orgBulletin: RHSA-2013:0223
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2012-4398 (🔍)
OVAL: 🔍
Vulnerability Center: 38466 - Linux Kernel <3.4 Local Denial of Service due to a Certain Unset Killable Attribute, Medium
SecurityFocus: 55361
Secunia: 55077 - Red Hat update for kernel, Not Critical
Voir aussi: 🔍
Entrée
Établi: 24/03/2015 12:22Mise à jour: 29/12/2021 12:15
Changements: 24/03/2015 12:22 (69), 24/04/2017 15:08 (5), 29/12/2021 12:08 (2), 29/12/2021 12:15 (1)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.