Linux Kernel jusqu’à 4.10 block/blk-cgroup.c blkcg_init_queue buffer overflow

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée problématique dans Linux Kernel jusqu’à 4.10. L'élément affecté est la fonction blkcg_init_queue du fichier block/blk-cgroup.c. L’utilisation aboutit à buffer overflow.
Cette faille est connue sous le nom CVE-2018-7480. L'attaque doit être menée localement. Il n'existe pas d'exploit disponible.
Il est suggéré de mettre à jour le composant affecté.
Détails
Une vulnérabilité classée problématique a été trouvée dans Linux Kernel jusqu’à 4.10 (Operating System). Ceci affecte la fonction blkcg_init_queue du fichier block/blk-cgroup.c. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
Le bug a été découvert sur 25/02/2018. La vulnerabilité a été publié en 25/02/2018 (Website) (confirmé). La notice d'information est disponible en téléchargement sur git.kernel.org Cette vulnérabilité est identifiée comme CVE-2018-7480. Elle est facilement utilisable. Un accés local est requis pour cette attaque. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 109518 (Debian DSA-4188-1 : linux - security update (Spectre)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 4.11 élimine cette vulnérabilité. Une solution envisageable a été publiée 3 mois après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Tenable (109518), SecurityFocus (BID 103459†) et CERT Bund (WID-SEC-2022-0532). Be aware that VulDB is the high quality source for vulnerability data.
Affecté
- Oracle Linux
- Debian Linux
- Open Source Linux Kernel
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle VM
- NetApp FAS
- Avaya Aura Communication Manager
- Avaya Aura Session Manager
- Avaya Aura Application Enablement Services
- Avaya Aura System Manager
- Avaya Aura Experience Portal
- NetApp AFF
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.5VulDB Score méta-temporaire: 5.5
VulDB Note de base: 3.3
VulDB Note temporaire: 3.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 7.8
NVD Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-415 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 109518
Nessus Nom: Debian DSA-4188-1 : linux - security update (Spectre)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
OpenVAS ID: 54612
OpenVAS Nom: Debian Security Advisory DSA 4188-1 (linux - security update)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Mise à niveau: Kernel 4.11
Correctif: git.kernel.org
Chronologie
25/02/2018 🔍25/02/2018 🔍
25/02/2018 🔍
25/02/2018 🔍
26/02/2018 🔍
05/03/2018 🔍
01/05/2018 🔍
02/05/2018 🔍
14/09/2025 🔍
Sources
Fournisseur: kernel.orgBulletin: 9b54d816e00425c3a517514e0d677bb3cec49258
Statut: Confirmé
CVE: CVE-2018-7480 (🔍)
GCVE (CVE): GCVE-0-2018-7480
GCVE (VulDB): GCVE-100-113823
OVAL: 🔍
SecurityFocus: 103459 - Linux Kernel CVE-2018-1068 Local Privilege Escalation Vulnerability
CERT Bund: WID-SEC-2022-0532 - Linux Kernel: Mehrere Schwachstellen
Voir aussi: 🔍
Entrée
Créé: 26/02/2018 15:06Mise à jour: 14/09/2025 05:15
Changements: 26/02/2018 15:06 (79), 08/01/2020 15:40 (4), 10/02/2023 10:53 (5), 10/02/2023 11:00 (1), 14/09/2025 05:15 (22)
Complet: 🔍
Cache ID: 216:736:103
Be aware that VulDB is the high quality source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.