Linux Kernel EXT4 File System ext4_fill_super déni de service

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
4.9$0-$5k0.00

Résuméinformation

Une vulnérabilité classée problématique a été trouvée dans Linux Kernel. Affecté par cette vulnérabilité est la fonction ext4_fill_super du composant EXT4 File System. La manipulation conduit à déni de service. Cette vulnérabilité est identifiée comme CVE-2015-8324. L'attaque requiert une approche locale. Aucun exploit n'est disponible. Il est conseillé d'installer un patch pour corriger cette vulnérabilité.

Détailsinformation

Une vulnérabilité a été trouvé dans Linux Kernel (Operating System) et classée problématique. Ceci affecte la fonction ext4_fill_super du composant EXT4 File System. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.

La vulnerabilité a été publié en 24/11/2015 avec le numéro d'identification Bug 1267261 avec bug report (Bugzilla) (confirmé). La notice d'information est disponible en téléchargement sur bugzilla.redhat.com Cette vulnérabilité a été nommée CVE-2015-8324. Résultat facile à exploiter. L'attaque ne peut être réalisée que locallement. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Le scanner de vulnérabilités Nessus propose un module ID 87265 (Debian DLA-360-1 : linux-2.6 security update), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.kernel.org. Une solution envisageable a été publiée 2 semaines après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (108303) et Tenable (87265). If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produitinformation

Taper

Fournisseur

Nom

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 5.2
VulDB Score méta-temporaire: 4.9

VulDB Note de base: 5.8
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 4.6
NVD Vecteur: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Déni de service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physique: Oui
Local: Oui
Remote: Non

Disponibilité: 🔍
Statut: Non prouvée

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 87265
Nessus Nom: Debian DLA-360-1 : linux-2.6 security update
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍

OpenVAS ID: 865263
OpenVAS Nom: RedHat Update for kernel RHSA-2016:0855-01
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Correctif
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Correctif: git.kernel.org

Chronologieinformation

23/11/2015 🔍
24/11/2015 +1 jours 🔍
26/11/2015 +2 jours 🔍
08/12/2015 +12 jours 🔍
09/12/2015 +1 jours 🔍
02/05/2016 +145 jours 🔍
28/06/2022 +2248 jours 🔍

Sourcesinformation

Fournisseur: kernel.org

Bulletin: Bug 1267261
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2015-8324 (🔍)
GCVE (CVE): GCVE-0-2015-8324
GCVE (VulDB): GCVE-100-79331
X-Force: 108303 - Linux Kernel ext4_fill_super() denial of service

Voir aussi: 🔍

Entréeinformation

Créé: 26/11/2015 11:44
Mise à jour: 28/06/2022 06:41
Changements: 26/11/2015 11:44 (55), 18/04/2018 13:49 (17), 28/06/2022 06:31 (2), 28/06/2022 06:41 (11)
Complet: 🔍
Cache ID: 216:B37:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you need the next level of professionalism?

Upgrade your account now!