Linux Kernel 3.1 kernel/kmod.c __request_module elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
6.2$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans Linux Kernel 3.1 (Operating System). Affecté par ce problème est la fonction __request_module du fichier kernel/kmod.c. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 17/02/2013 (Website) (non défini). La notice d'information est disponible en téléchargement sur kernel.org Cette vulnérabilité est connue comme CVE-2012-4398. Résultat facile à exploiter. L'attaque ne peut être réalisée que locallement. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Le scanner de vulnérabilités Nessus propose un module ID 70467 (Scientific Linux Security Update : Red Hat Enterprise Linux 5 kernel update on SL5.x i386/x86_64), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans la base de données Tenable (70467).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 6.2
VulDB Score de méta-température: 6.2

VulDB Note de base: 6.2
VulDB Note temporaire: 6.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Localement: Oui
Remote: Non

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 70467
Nessus Nom: Scientific Linux Security Update : Red Hat Enterprise Linux 5 kernel update on SL5.x i386/x86_64
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 881593
OpenVAS Nom: CentOS Update for kernel CESA-2013:0223 centos6
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍

Chronologieinfo

21/08/2012 🔍
31/08/2012 +10 jours 🔍
17/02/2013 +170 jours 🔍
17/02/2013 +0 jours 🔍
19/02/2013 +2 jours 🔍
01/10/2013 +224 jours 🔍
17/10/2013 +16 jours 🔍
24/03/2015 +523 jours 🔍
29/12/2021 +2472 jours 🔍

Sourcesinfo

Fournisseur: kernel.org

Bulletin: RHSA-2013:0223
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2012-4398 (🔍)
OVAL: 🔍

Vulnerability Center: 38466 - Linux Kernel <3.4 Local Denial of Service due to a Certain Unset Killable Attribute, Medium
SecurityFocus: 55361
Secunia: 55077 - Red Hat update for kernel, Not Critical

Voir aussi: 🔍

Entréeinfo

Établi: 24/03/2015 12:22
Mise à jour: 29/12/2021 12:15
Changements: 24/03/2015 12:22 (69), 24/04/2017 15:08 (5), 29/12/2021 12:08 (2), 29/12/2021 12:15 (1)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you know our Splunk app?

Download it now for free!