| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée comme très critique a été trouvée dans DRAM. Affecté par ce problème est une fonction inconnue du composant PTE Handler. L’utilisation aboutit à élévation de privilèges (Rowhammer). Cette vulnérabilité est référencée sous CVE-2015-0565. De plus, un exploit est disponible. Cette vulnérabilité a un impact historique en raison de son contexte et de sa réception. Il est conseillé de mettre en œuvre le contournement proposé.
Détails
Une vulnérabilité a été trouvé dans DRAM et classée très critique. Affecté est une fonction inconnue du composant PTE Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 09/03/2015 par Mark Seaborn, Matthew Dempsky et Thomas Dullien avec le numéro d'identification Exploiting the DRAM rowhammer bug to gain kernel privileges avec posting (Blog) (confirmé). La notice d'information est disponible en téléchargement sur googleprojectzero.blogspot.ch Cette vulnérabilité a été nommée CVE-2015-0565. Elle est difficilement utilisable. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation public est connue. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Un exploit a été developpé en Assembler et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur googleprojectzero.blogspot.ch. Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 254393 (Linux Distros Unpatched Vulnerability : CVE-2015-0565), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible. Le code utilisé par l'exploit est:
code1a: mov (X), %eax // Read from address X mov (Y), %ebx // Read from address Y clflush (X) // Flush cache for address X clflush (Y) // Flush cache for address Y jmp code1a
La meilleure solution suggérée pour atténuer le problème est Solution de contournement.
La vulnérabilité est aussi documentée dans les base de données X-Force (101427), Exploit-DB (36310), Tenable (254393) et SecurityTracker (ID 1031863†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Affecté
- All Products using DRAM
- Confirmed: Cisco Unified Computing System B-Series Blade Servers
- Confirmed: Cisco Unified Computing System E-Series ISR Blade Servers
- Confirmed: Cisco Unified Computing System C-Series Rack Servers
- Confirmed: Cisco Nexus 3000
- Confirmed: Cisco Nexus 9000
Produit
Nom
CPE 2.3
CPE 2.2
Vidéo

CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.0VulDB Score méta-temporaire: 8.7
VulDB Note de base: 8.1
VulDB Note temporaire: 7.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 10.0
NVD Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Nom: RowhammerClasse: élévation de privilèges / Rowhammer
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Langage de programmation: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 254393
Nessus Nom: Linux Distros Unpatched Vulnerability : CVE-2015-0565
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Solution de contournementStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
06/01/2015 🔍09/03/2015 🔍
09/03/2015 🔍
09/03/2015 🔍
10/03/2015 🔍
10/03/2015 🔍
25/08/2025 🔍
Sources
Bulletin: Exploiting the DRAM rowhammer bug to gain kernel privilegesChercheur: Mark Seaborn, Matthew Dempsky, Thomas Dullien
Statut: Confirmé
CVE: CVE-2015-0565 (🔍)
GCVE (CVE): GCVE-0-2015-0565
GCVE (VulDB): GCVE-100-73928
X-Force: 101427
SecurityTracker: 1031863
scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Entrée
Créé: 10/03/2015 10:33Mise à jour: 25/08/2025 13:04
Changements: 10/03/2015 10:33 (59), 09/02/2019 11:16 (5), 16/11/2021 08:07 (7), 12/04/2022 18:02 (1), 12/04/2022 18:09 (18), 04/12/2024 23:57 (14), 25/08/2025 13:04 (2)
Complet: 🔍
Cache ID: 216:6D3:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.