CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
In Linux Kernel 2.6.16.9 (Operating System) è stato trovato un punto critico di livello problematico. Riguarda una funzione sconosciuta. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe denial of service. Questo ha un effetto su la disponibilità.
Data di scoperta del problema 06/08/2008. La vulnerabilità è stata pubblicata in data 12/08/2008 (Website) (confermato). L'advisory è scaricabile da lkml.org. Questa vulnerabilità è identificata come CVE-2008-3275. L'uso è semplice. L'attacco deve essere locale. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 876 giorni. È disponibile un plugin per lo scanner Nessus, numero ID 67790 (Oracle Linux 4 : kernel (ELSA-2009-0014)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata 6 mesi dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (44410) e Tenable (67790).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.9VulDB Punteggio Meta Temp: 5.6
VulDB Punteggio di base: 6.2
VulDB Punteggio temporaneo: 5.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 5.5
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Denial of serviceCWE: CWE-399 / CWE-404
ATT&CK: Sconosciuto
Locale: Si
Remoto: No
Disponibilità: 🔍
Stato: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 67790
Nessus Nome: Oracle Linux 4 : kernel (ELSA-2009-0014)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 61436
OpenVAS Nome: Debian Security Advisory DSA 1630-1 (linux-2.6)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sequenza temporale
20/03/2006 🔍24/07/2008 🔍
06/08/2008 🔍
11/08/2008 🔍
12/08/2008 🔍
12/08/2008 🔍
12/08/2008 🔍
25/08/2008 🔍
20/10/2008 🔍
16/01/2009 🔍
12/07/2013 🔍
17/03/2015 🔍
01/08/2021 🔍
Fonti
Fornitore: kernel.orgAdvisory: lkml.org
Stato: Confermato
Confermato: 🔍
CVE: CVE-2008-3275 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 44410
SecurityTracker: 1020739
Vulnerability Center: 19139 - Linux Kernel UBI File System Allows Local Attackers to Cause a Denial of Service, Low
SecurityFocus: 30647 - Linux Kernel UBIFS Orphan Inode Local Denial of Service Vulnerability
Secunia: 32344 - Linux Kernel Denial of Service and Privilege Escalation, Not Critical
OSVDB: 47788 - CVE-2008-3275 - Linux - Kernel - Denial-Of-Service Issue
Vupen: ADV-2008-2430
Vedi anche: 🔍
Voce
Data di creazione: 17/03/2015 12:19Aggiornamenti: 01/08/2021 18:07
I cambiamenti: 17/03/2015 12:19 (89), 15/08/2019 16:39 (5), 01/08/2021 18:07 (13)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.