| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.6 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité qui a été classée problématique a été trouvée dans Linux Kernel. Affecté par cette vulnérabilité est la fonction do_traps du composant Interrupt Handler. L’exploitation entraîne déni de service.
Cette vulnérabilité est connue comme CVE-2012-0810. Il n'existe pas d'exploit disponible.
Il est préconisé de mettre en place un correctif afin de remédier à ce problème.
Détails
Une vulnérabilité classée problématique a été trouvée dans Linux Kernel (Operating System). Affecté par ce problème est la fonction do_traps du composant Interrupt Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.
La vulnerabilité a été publié en 23/02/2012 (non défini). Cette vulnérabilité est identifiée comme CVE-2012-0810. Elle est facile à utiliser. L'attaque doit être locale. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 76639 (RHEL 6 : MRG (RHSA-2012:0333)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
En appliquant un correctif il est possible d'éliminer le problème. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Tenable (76639), SecurityFocus (BID 52182†), OSVDB (79509†) et Secunia (SA48155†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produit
Taper
Fournisseur
Nom
Licence
Site web
- Fournisseur: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.9VulDB Score méta-temporaire: 5.7
VulDB Note de base: 6.2
VulDB Note temporaire: 5.9
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 5.5
NVD Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Déni de serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 76639
Nessus Nom: RHEL 6 : MRG (RHSA-2012:0333)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Chronologie
19/01/2012 🔍23/02/2012 🔍
23/02/2012 🔍
27/02/2012 🔍
29/02/2012 🔍
22/07/2014 🔍
21/03/2021 🔍
Sources
Fournisseur: kernel.orgStatut: Non défini
Confirmation: 🔍
CVE: CVE-2012-0810 (🔍)
GCVE (CVE): GCVE-0-2012-0810
GCVE (VulDB): GCVE-100-4662
SecurityFocus: 52182 - Linux Kernel CVE-2012-0810 Local Denial of Service Vulnerability
Secunia: 48155 - Red Hat update for kernel-rt, Less Critical
OSVDB: 79509
Voir aussi: 🔍
Entrée
Créé: 29/02/2012 01:00Mise à jour: 21/03/2021 07:20
Changements: 29/02/2012 01:00 (50), 25/04/2018 12:04 (6), 21/03/2021 07:14 (3), 21/03/2021 07:20 (18)
Complet: 🔍
Cache ID: 216:2A9:103

Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.