Canonical acpi-support 0.140 Privileges escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
8.0$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Canonical acpi-support 0.140. Riguarda una funzione sconosciuta del componente Privileges. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 22/09/2014 da Raphael Geissert (Website) (non definito). L'advisory è scaricabile da debian.org. Questa vulnerabilità è identificata come CVE-2014-0484. Risulta di facile utilizzo. L'attacco deve essere locale. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

È disponibile un plugin per lo scanner Nessus, numero ID 82196 (Debian DLA-49-1 : acpi-support security update), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 0.140 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (95871) e Tenable (82196).

Prodottoinfo

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 8.4
VulDB Punteggio Meta Temp: 8.0

VulDB Punteggio di base: 8.4
VulDB Punteggio temporaneo: 8.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Locale: Si
Remoto: No

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 82196
Nessus Nome: Debian DLA-49-1 : acpi-support security update
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 703020
OpenVAS Nome: Debian Security Advisory DSA 3020-1 (acpi-support - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: acpi-support 0.140

Sequenza temporaleinfo

19/12/2013 🔍
10/09/2014 +265 giorni 🔍
10/09/2014 +0 giorni 🔍
18/09/2014 +8 giorni 🔍
22/09/2014 +4 giorni 🔍
22/09/2014 +0 giorni 🔍
24/09/2014 +2 giorni 🔍
26/03/2015 +183 giorni 🔍
26/03/2015 +0 giorni 🔍
29/03/2022 +2560 giorni 🔍

Fontiinfo

Advisory: debian.org
Riceratore: Raphael Geissert
Stato: Non definito

CVE: CVE-2014-0484 (🔍)
OVAL: 🔍

X-Force: 95871
Vulnerability Center: 46254 - Debian acpi-support Package Local Host Privilege via \, Medium
SecurityFocus: 69730 - acpi-support CVE-2014-0484 Local Privilege Escalation Vulnerability
Secunia: 61084 - Debian update for acpi-support, Less Critical

Voceinfo

Data di creazione: 26/03/2015 15:08
Aggiornamenti: 29/03/2022 09:44
I cambiamenti: 26/03/2015 15:08 (69), 07/06/2017 09:04 (6), 29/03/2022 09:44 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!