Linux Kernel 2.6.8.1.5 shmem.c shmem_nopage address denial of service

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
3.8$0-$5k0.00

In Linux Kernel 2.6.8.1.5 (Operating System) stata rilevata una vulnerabilità di livello problematico. Interessato da questa vulnerabilità è la funzione shmem_nopage del file shmem.c. Attraverso la manipolazione del parametro address di un input sconosciuto conseguenza di una vulerabilità di classe denial of service. Questo ha effetto su la disponibilità.

Data di scoperta del problema 01/04/2005. La vulnerabilità è stata pubblicata in data 02/05/2005 (Website) (non definito). L'advisory è scaricabile da ubuntulinux.org. CVE-2005-0977 è identificato come punto debole. È facile da utilizzare. L'attacco deve essere locale. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Per almeno 248 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Un plugin è disponibile per lo scanner Nessus, numero ID 21928 (CentOS 3 / 4 : kernel (CESA-2005:366)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (20852) e Tenable (21928).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.0
VulDB Punteggio Meta Temp: 3.8

VulDB Punteggio di base: 4.0
VulDB Punteggio temporaneo: 3.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Denial of service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Locale: Si
Remoto: No

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 21928
Nessus Nome: CentOS 3 / 4 : kernel (CESA-2005:366)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

14/08/2004 🔍
01/04/2005 +230 giorni 🔍
01/04/2005 +0 giorni 🔍
05/04/2005 +4 giorni 🔍
19/04/2005 +14 giorni 🔍
02/05/2005 +13 giorni 🔍
02/05/2005 +0 giorni 🔍
23/11/2005 +205 giorni 🔍
05/07/2006 +224 giorni 🔍
10/03/2015 +3170 giorni 🔍
11/06/2019 +1554 giorni 🔍

Fontiinfo

Fornitore: kernel.org

Advisory: ubuntulinux.org
Stato: Non definito
Confermato: 🔍

CVE: CVE-2005-0977 (🔍)
OVAL: 🔍

X-Force: 20852
Vulnerability Center: 9733 - Linux Kernel Local DoS via shmem_nopage Function, Medium
SecurityFocus: 12970 - Linux Kernel TmpFS Driver Local Denial Of Service Vulnerability
OSVDB: 15730 - Linux- Kernel - TmpFS Driver Local Denial Of Service Issue

Vedi anche: 🔍

Voceinfo

Data di creazione: 10/03/2015 23:05
Aggiornamenti: 11/06/2019 17:43
I cambiamenti: 10/03/2015 23:05 (71), 11/06/2019 17:43 (7)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!