DRAM PTE Rowhammer élévation de privilèges

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
8.7$0-$5k0.00

Résuméinformation

Une vulnérabilité classée comme très critique a été trouvée dans DRAM. Affecté par ce problème est une fonction inconnue du composant PTE Handler. L’utilisation aboutit à élévation de privilèges (Rowhammer). Cette vulnérabilité est référencée sous CVE-2015-0565. De plus, un exploit est disponible. Cette vulnérabilité a un impact historique en raison de son contexte et de sa réception. Il est conseillé de mettre en œuvre le contournement proposé.

Détailsinformation

Une vulnérabilité a été trouvé dans DRAM et classée très critique. Affecté est une fonction inconnue du composant PTE Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.

La vulnerabilité a été publié en 09/03/2015 par Mark Seaborn, Matthew Dempsky et Thomas Dullien avec le numéro d'identification Exploiting the DRAM rowhammer bug to gain kernel privileges avec posting (Blog) (confirmé). La notice d'information est disponible en téléchargement sur googleprojectzero.blogspot.ch Cette vulnérabilité a été nommée CVE-2015-0565. Elle est difficilement utilisable. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation public est connue. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.

Un exploit a été developpé en Assembler et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur googleprojectzero.blogspot.ch. Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 254393 (Linux Distros Unpatched Vulnerability : CVE-2015-0565), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible. Le code utilisé par l'exploit est:

code1a:
  mov (X), %eax  // Read from address X
  mov (Y), %ebx  // Read from address Y
  clflush (X)  // Flush cache for address X
  clflush (Y)  // Flush cache for address Y
  jmp code1a

La meilleure solution suggérée pour atténuer le problème est Solution de contournement.

La vulnérabilité est aussi documentée dans les base de données X-Force (101427), Exploit-DB (36310), Tenable (254393) et SecurityTracker (ID 1031863†). If you want to get best quality of vulnerability data, you may have to visit VulDB.

Affecté

  • All Products using DRAM
  • Confirmed: Cisco Unified Computing System B-Series Blade Servers
  • Confirmed: Cisco Unified Computing System E-Series ISR Blade Servers
  • Confirmed: Cisco Unified Computing System C-Series Rack Servers
  • Confirmed: Cisco Nexus 3000
  • Confirmed: Cisco Nexus 9000

Produitinformation

Nom

CPE 2.3information

CPE 2.2information

Vidéo

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 9.0
VulDB Score méta-temporaire: 8.7

VulDB Note de base: 8.1
VulDB Note temporaire: 7.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 10.0
NVD Vecteur: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Nom: Rowhammer
Classe: élévation de privilèges / Rowhammer
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Langage de programmation: 🔍
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 254393
Nessus Nom: Linux Distros Unpatched Vulnerability : CVE-2015-0565

Exploit-DB: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Solution de contournement
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinformation

06/01/2015 🔍
09/03/2015 +62 jours 🔍
09/03/2015 +0 jours 🔍
09/03/2015 +0 jours 🔍
10/03/2015 +1 jours 🔍
10/03/2015 +0 jours 🔍
25/08/2025 +3821 jours 🔍

Sourcesinformation

Bulletin: Exploiting the DRAM rowhammer bug to gain kernel privileges
Chercheur: Mark Seaborn, Matthew Dempsky, Thomas Dullien
Statut: Confirmé

CVE: CVE-2015-0565 (🔍)
GCVE (CVE): GCVE-0-2015-0565
GCVE (VulDB): GCVE-100-73928
X-Force: 101427
SecurityTracker: 1031863

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍

Entréeinformation

Créé: 10/03/2015 10:33
Mise à jour: 25/08/2025 13:04
Changements: 10/03/2015 10:33 (59), 09/02/2019 11:16 (5), 16/11/2021 08:07 (7), 12/04/2022 18:02 (1), 12/04/2022 18:09 (18), 04/12/2024 23:57 (14), 25/08/2025 13:04 (2)
Complet: 🔍
Cache ID: 216:6D3:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!