CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
5.0 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans Linux Kernel (Operating System) et classée problématique. Ceci affecte une fonction inconnue du composant EXT4 Error Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe dénie de service.
La vulnerabilité a été publié en 31/10/2016 par Ralf Spenneberg avec le numéro d'identification OS-S 2016-23 - Local DoS: Linux Kernel EXT4 Error Handling (EXT4 calling panic()) avec mailinglist post (Bugtraq) (non défini). La notice d'information est disponible en téléchargement sur seclists.org Le fabricant n'était pas impliqué dans la publication. Elle est facile à utiliser. L'attaque doit être locale. Une seule session d'authentification est nécéssaire pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
Un exploit a été developpé par Ralf Spenneberg en EXT4 Image et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur os-s.net. Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 181 jours.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
Produit
Taper
Fournisseur
Nom
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.5VulDB Score de méta-température: 5.0
VulDB Note de base: 5.5
VulDB Note temporaire: 5.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Researcher Note de base: 🔍
Exploiting
Classe: Dénie de serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Localement: Oui
Remote: Non
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Ralf Spenneberg
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
03/05/2016 🔍31/10/2016 🔍
31/10/2016 🔍
01/11/2016 🔍
12/06/2019 🔍
Sources
Fournisseur: kernel.orgBulletin: OS-S 2016-23 - Local DoS: Linux Kernel EXT4 Error Handling (EXT4 calling panic())
Chercheur: Ralf Spenneberg
Statut: Non défini
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Établi: 01/11/2016 11:10Mise à jour: 12/06/2019 06:46
Changements: 01/11/2016 11:10 (54), 12/06/2019 06:46 (2)
Compléter: 🔍
Cache ID: 18:18D:103
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.