Canonical acpi-support 0.140 Privileges escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
8.0 | $0-$5k | 0.00 |
Una vulnerabilità di livello critico è stata rilevata in Canonical acpi-support 0.140. Riguarda una funzione sconosciuta del componente Privileges. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 22/09/2014 da Raphael Geissert (Website) (non definito). L'advisory è scaricabile da debian.org. Questa vulnerabilità è identificata come CVE-2014-0484. Risulta di facile utilizzo. L'attacco deve essere locale. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
È disponibile un plugin per lo scanner Nessus, numero ID 82196 (Debian DLA-49-1 : acpi-support security update), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 0.140 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (95871) e Tenable (82196).
Prodotto
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 8.4VulDB Punteggio Meta Temp: 8.0
VulDB Punteggio di base: 8.4
VulDB Punteggio temporaneo: 8.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Locale: Si
Remoto: No
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 82196
Nessus Nome: Debian DLA-49-1 : acpi-support security update
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 703020
OpenVAS Nome: Debian Security Advisory DSA 3020-1 (acpi-support - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: acpi-support 0.140
Sequenza temporale
19/12/2013 🔍10/09/2014 🔍
10/09/2014 🔍
18/09/2014 🔍
22/09/2014 🔍
22/09/2014 🔍
24/09/2014 🔍
26/03/2015 🔍
26/03/2015 🔍
29/03/2022 🔍
Fonti
Advisory: debian.orgRiceratore: Raphael Geissert
Stato: Non definito
CVE: CVE-2014-0484 (🔍)
OVAL: 🔍
X-Force: 95871
Vulnerability Center: 46254 - Debian acpi-support Package Local Host Privilege via \, Medium
SecurityFocus: 69730 - acpi-support CVE-2014-0484 Local Privilege Escalation Vulnerability
Secunia: 61084 - Debian update for acpi-support, Less Critical
Voce
Data di creazione: 26/03/2015 15:08Aggiornamenti: 29/03/2022 09:44
I cambiamenti: 26/03/2015 15:08 (69), 07/06/2017 09:04 (6), 29/03/2022 09:44 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.