Linux Kernel fino 5.10.101/5.15.24/5.16.10 Pipe Dirty Pipe Privilege Escalation
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
In Linux Kernel fino 5.10.101/5.15.24/5.16.10 (Operating System) è stata rilevato un punto critico di livello critico. Interessato da questa vulnerabilità è una funzione sconosciuta del componente Pipe Handler. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.
La vulnerabilità è stata pubblicata in data 08/03/2022 (confermato). L'advisory è scaricabile da dirtypipe.cm4all.com. CVE-2022-0847 è identificato come punto debole. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
Un metodo di utilizzo è stato sviluppato da Max Kellermann/BLASTY in C ed è stata pubblicata prima e non solo dopo il comunicato. L'exploit è scaricabile da haxx.in. È stato dichiarato come altamente funzionale. Per almeno 1 giorni, questa vulnerabilità è stata classificata come 0-day exploit.
L'aggiornamento alla versione 5.10.102, 5.15.25 o 5.16.11 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da lore.kernel.org. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.
Prodotto
Genere
Fornitore
Nome
Versione
- 5.10.101
- 5.15.0
- 5.15.1
- 5.15.2
- 5.15.3
- 5.15.4
- 5.15.5
- 5.15.6
- 5.15.7
- 5.15.8
- 5.15.9
- 5.15.10
- 5.15.11
- 5.15.12
- 5.15.13
- 5.15.14
- 5.15.15
- 5.15.16
- 5.15.17
- 5.15.18
- 5.15.19
- 5.15.20
- 5.15.21
- 5.15.22
- 5.15.23
- 5.15.24
- 5.16.0
- 5.16.1
- 5.16.2
- 5.16.3
- 5.16.4
- 5.16.5
- 5.16.6
- 5.16.7
- 5.16.8
- 5.16.9
- 5.16.10
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.3VulDB Punteggio Meta Temp: 6.0
VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Privilege EscalationCWE: Sconosciuto
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Autore: Max Kellermann/BLASTY
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Aggiunto: 🔍
KEV Due: 🔍
KEV Contromisure: 🔍
KEV Ransomware: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: Kernel 5.10.102/5.15.25/5.16.11
Patch: lore.kernel.org
Sequenza temporale
03/03/2022 🔍07/03/2022 🔍
08/03/2022 🔍
08/03/2022 🔍
25/04/2024 🔍
Fonti
Fornitore: kernel.orgAdvisory: dirtypipe.cm4all.com
Stato: Confermato
CVE: CVE-2022-0847 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 08/03/2022 05:52Aggiornamenti: 25/04/2024 18:19
I cambiamenti: 08/03/2022 05:52 (43), 08/03/2022 09:26 (6), 09/03/2022 17:14 (2), 16/03/2022 08:51 (1), 25/04/2024 18:19 (28)
Completa: 🔍
Committer: misc
Cache ID: 3:605:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.