Linux Kernel 4.0.5 su x86 KVM Virtualization Support kvm_apic_has_events denial of service

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.8$0-$5k0.00

In Linux Kernel 4.0.5 su x86 (Operating System) è stata rilevato un punto critico di livello problematico. Riguarda la funzione kvm_apic_has_events del componente KVM Virtualization Support. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe denial of service. Questo ha un effetto su la disponibilità.

La vulnerabilità è stata pubblicata in data 30/06/2015 con identificazione Bug 1230770 con un bug report (Bugzilla) (confermato). L'advisory è scaricabile da bugzilla.redhat.com. CVE-2015-4692 è identificato come punto debole. L'attacco deve avvenire localmente. L'utilizzo necessita di una valida autentificazione. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Un plugin è disponibile per lo scanner Nessus, numero ID 58628 (Fedora 16 : openstack-keystone-2011.3.1-3.fc16 (2012-4960)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 4.0.6-300.fc22 elimina questa vulnerabilità. L'aggiornamento è scaricabile da kernel.org.

La vulnerabilità è documentata anche nel database X-Force (104441) e Tenable (58628).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.5
VulDB Punteggio Meta Temp: 4.8

VulDB Punteggio di base: 5.5
VulDB Punteggio temporaneo: 4.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Denial of service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Locale: Si
Remoto: No

Disponibilità: 🔍
Stato: Non dimostrata

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 58628
Nessus Nome: Fedora 16 : openstack-keystone-2011.3.1-3.fc16 (2012-4960)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 703329
OpenVAS Nome: Debian Security Advisory DSA 3329-1 (linux - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Kernel 4.0.6-300.fc22
Patch: git.kernel.org
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

19/06/2013 🔍
04/10/2013 +107 giorni 🔍
10/06/2015 +614 giorni 🔍
19/06/2015 +9 giorni 🔍
30/06/2015 +11 giorni 🔍
09/07/2015 +9 giorni 🔍
27/07/2015 +18 giorni 🔍
28/07/2015 +1 giorni 🔍
23/05/2022 +2491 giorni 🔍

Fontiinfo

Fornitore: kernel.org

Advisory: Bug 1230770
Stato: Confermato
Confermato: 🔍

CVE: CVE-2015-4692 (🔍)
OVAL: 🔍

X-Force: 104441 - Linux Kernel kvm_apic_has_events denial of service
SecurityTracker: 1032798
Vulnerability Center: 51611 - OTRS 3.0.0 - 3.0.21, 3.1.0 - 3.1.17, 3.2.0 - 3.2.8 Remote Information Disclosure via TicketWatch, Medium
SecurityFocus: 60688 - OTRS CVE-2013-4088 Remote Security Bypass Vulnerability
Secunia: 53349 - Media Player Classic M2TS and RM File Processing Buffer Overflow Vulnerabilties, Highly Critical

Vedi anche: 🔍

Voceinfo

Data di creazione: 09/07/2015 10:09
Aggiornamenti: 23/05/2022 18:28
I cambiamenti: 09/07/2015 10:09 (76), 03/08/2017 03:20 (11), 23/05/2022 18:19 (5), 23/05/2022 18:28 (1)
Completa: 🔍
Cache ID: 3:37E:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!