| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type problématique dans Linux Kernel 2.6.23. La partie affectée est la fonction fasync_helper. La manipulation conduit à déni de service.
Cette vulnérabilité porte l’identifiant CVE-2009-4141. Par ailleurs, un exploit est disponible.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans Linux Kernel 2.6.23 (Operating System). Affecté est la fonction fasync_helper. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.
La vulnerabilité a été publié en 19/01/2010 par Tavis Ormandy (Website) (non défini). La notice d'information est disponible en téléchargement sur kernel.org Cette vulnérabilité est connue comme CVE-2009-4141. Résultat facile à exploiter. L'attaque ne peut être réalisée que locallement. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un public exploit sont connus.
L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme preuve de concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 833 jours. Le scanner de vulnérabilités Nessus propose un module ID 47258 (Fedora 11 : kernel-2.6.30.10-105.2.13.fc11 (2010-1500)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans les base de données Exploit-DB (33523), Tenable (47258), SecurityFocus (BID 37806†) et Vulnerability Center (SBV-24610†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 8.4VulDB Score méta-temporaire: 7.6
VulDB Note de base: 8.4
VulDB Note temporaire: 7.6
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Déni de serviceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 47258
Nessus Nom: Fedora 11 : kernel-2.6.30.10-105.2.13.fc11 (2010-1500)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Port: 🔍
OpenVAS ID: 880643
OpenVAS Nom: CentOS Update for kernel CESA-2010:0046 centos5 i386
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
09/10/2007 🔍01/12/2009 🔍
16/12/2009 🔍
14/01/2010 🔍
17/01/2010 🔍
19/01/2010 🔍
19/01/2010 🔍
01/07/2010 🔍
18/03/2015 🔍
11/04/2025 🔍
Sources
Fournisseur: kernel.orgBulletin: kernel.org
Chercheur: Tavis Ormandy
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2009-4141 (🔍)
GCVE (CVE): GCVE-0-2009-4141
GCVE (VulDB): GCVE-100-51616
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 37806 - Linux Kernel 'fasync_helper()' Local Privilege Escalation Vulnerability
Vulnerability Center: 24610 - Linux Kernel 2.6.28 Before 2.6.33-rc4-git1 Local Arbitrary Code Execution via Fasync_helper(), High
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Créé: 18/03/2015 15:15Mise à jour: 11/04/2025 10:25
Changements: 18/03/2015 15:15 (67), 20/02/2017 10:04 (9), 31/08/2021 11:04 (4), 31/08/2021 11:09 (1), 20/12/2024 19:21 (25), 11/04/2025 10:25 (2)
Complet: 🔍
Cache ID: 216:AE7:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.