CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
Una vulnerabilità di livello critico è stata rilevata in BlueZ fino 5.41. É interessato la funzione parse_line
del componente Utilities. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Gli effetti sono noti per riservatezza, integrità e disponibilità.
Data di scoperta del problema 22/12/2016. La vulnerabilità è stata pubblicata in data 09/06/2017 da Cyber Defense Institute, Inc. (Website) (non definito). L'advisory è scaricabile da jvn.jp. Questa vulnerabilità è identificata come CVE-2016-7837. È facile da utilizzare. L'attacco necessita di essere iniziato localmente. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.
Per almeno 169 giorni, questa vulnerabilità è stata classificata come 0-day exploit. È disponibile un plugin per lo scanner Nessus, numero ID 104080 (openSUSE Security Update : bluez (openSUSE-2017-1176) (BlueBorne)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.kernel.org. Una possibile soluzione è stata pubblicata 5 mesi dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database Tenable (104080).
Prodotto
Nome
Versione
- 5.0
- 5.1
- 5.2
- 5.3
- 5.4
- 5.5
- 5.6
- 5.7
- 5.8
- 5.9
- 5.10
- 5.11
- 5.12
- 5.13
- 5.14
- 5.15
- 5.16
- 5.17
- 5.18
- 5.19
- 5.20
- 5.21
- 5.22
- 5.23
- 5.24
- 5.25
- 5.26
- 5.27
- 5.28
- 5.29
- 5.30
- 5.31
- 5.32
- 5.33
- 5.34
- 5.35
- 5.36
- 5.37
- 5.38
- 5.39
- 5.40
- 5.41
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.5VulDB Punteggio Meta Temp: 6.4
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 7.8
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
ATT&CK: Sconosciuto
Locale: Si
Remoto: No
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 104080
Nessus Nome: openSUSE Security Update : bluez (openSUSE-2017-1176) (BlueBorne)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Patch: git.kernel.org
Sequenza temporale
09/09/2016 🔍22/12/2016 🔍
22/12/2016 🔍
09/06/2017 🔍
09/06/2017 🔍
10/06/2017 🔍
20/10/2017 🔍
23/10/2017 🔍
08/12/2022 🔍
Fonti
Advisory: USN-4311-1Riceratore: Hiroki MATSUKUMA
Organizzazione: Cyber Defense Institute, Inc.
Stato: Non definito
Confermato: 🔍
CVE: CVE-2016-7837 (🔍)
SecurityFocus: 95067 - BlueZ CVE-2016-7837 Local Buffer Overflow Vulnerability
Vedi anche: 🔍
Voce
Data di creazione: 10/06/2017 08:56Aggiornamenti: 08/12/2022 10:45
I cambiamenti: 10/06/2017 08:56 (67), 15/10/2019 19:06 (11), 26/12/2020 18:55 (2), 08/12/2022 10:45 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.