Linux Kernel fino 5.11.11 AMD KVM Guest nested.c nested_svm_vmrun buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.4$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in Linux Kernel fino 5.11.11 (Operating System). Interessato da questa vulnerabilità è la funzione nested_svm_vmrun del file arch/x86/kvm/svm/nested.c del componente AMD KVM Guest Handler. La manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.

La vulnerabilità è stata pubblicata in data 22/07/2021 (confermato). L'advisory è scaricabile da bugs.chromium.org. Questo punto di criticità è identificato come CVE-2021-29657. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

L'aggiornamento alla versione 5.11.12 elimina questa vulnerabilità. L'aggiornamento è scaricabile da cdn.kernel.org. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.kernel.org. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.6
VulDB Punteggio Meta Temp: 4.4

VulDB Punteggio di base: 4.6
VulDB Punteggio temporaneo: 4.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-416 / CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Parzialmente

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Kernel 5.11.12
Patch: git.kernel.org

Sequenza temporaleinfo

31/03/2021 🔍
22/07/2021 +113 giorni 🔍
22/07/2021 +0 giorni 🔍
27/07/2021 +5 giorni 🔍

Fontiinfo

Fornitore: kernel.org

Advisory: bugs.chromium.org
Stato: Confermato
Confermato: 🔍

CVE: CVE-2021-29657 (🔍)

Voceinfo

Data di creazione: 22/07/2021 21:39
Aggiornamenti: 27/07/2021 09:46
I cambiamenti: 22/07/2021 21:39 (44), 27/07/2021 09:46 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!