Linux Kernel 前の3.11.2 Report ID Field drivers/hid/hid-core.c CONFIG_HID 特権昇格
CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
8.9 | $0-$5k | 0.00 |
重大 として分類されている脆弱性が Linux Kernel 内に見つかりました。 影響を受けるのは、コンポーネント【Report ID Field】のファイル【drivers/hid/hid-core.c】に含まれる未知の関数です。 【CONFIG_HID】引数を未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-20 です。 この脆弱性は 2013年08月28日に Google Inc.の Kees Cookより「oss-sec」の Mailinglist Postにて 「Linux HID security flaws」として 紹介されました。 アドバイザリーは seclists.org にてダウンロード用に公開されています。
この脆弱性は CVE-2013-2888 として扱われます。 CVEの割り当ては 2013年04月11日 に行われました。 技術的詳細情報が入手可能です。 入手できるエクスプロイトツールはありません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。
このエクスプロイトツールは 未定義 として宣言されています。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 脆弱性スキャナーNessusはID【69859 (Fedora 19 : kernel-3.10.11-200.fc19 (2013-16379))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは【Fedora Local Security Checks 】に分類されています。 利用されるポートは 0になります。 商用脆弱性スキャナーQualysではプラグイン【 156825 (Oracle Enterprise Linux Security Update for Kernel (ELSA-2014-0433)) 】を使用してこの問題をテストできます。
バージョン 3.11.2 をアップグレードすることで、この問題に対処できます。 パッチ名は PATCH 01/14 です。 バグフィックスは、marc.info からダウンロードすることが可能です。 この問題を修正するために、パッチの適用を推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。
脆弱性は「SecurityFocus (BID 61411), Secunia (SA55074), Vulnerability Center (SBV-41286) , Tenable (69859)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
バージョン
- 0.3
- 0.3.1
- 0.3.2
- 0.3.3
- 0.9.7
- 0.99.7
- 0.99.7.1
- 0.698
- 0.699
- 1.2
- 1.3
- 1.6
- 1.6.1
- 1.6.2
- 1.6.3
- 1.6.4
- 1.6.5
- 1.6.6
- 1.6.7
- 1.6.8
- 1.6.9
- 2.0
- 2.0.1
- 2.0.3
- 2.0.18
- 2.0.33
- 2.0.34
- 2.0.35
- 2.0.36
- 2.0.37
- 2.0.38
- 2.0.39
- 2.1
- 2.1.89
- 2.1.132
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.2.4
- 2.2.5
- 2.2.6
- 2.2.7
- 2.2.8
- 2.2.9
- 2.2.11
- 2.2.12
- 2.2.13
- 2.2.14
- 2.2.15
- 2.2.15 Pre2
- 2.2.16
- 2.2.17
- 2.2.18
- 2.2.19
- 2.2.21
- 2.2.22
- 2.2.23
- 2.2.27
- 2.3
- 2.3.1
- 2.3.18
- 2.3.99
- 2.4
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.5
- 2.4.6
- 2.4.7
- 2.4.8
- 2.4.9
- 2.4.11
- 2.4.11pre3
- 2.4.12
- 2.4.13
- 2.4.14
- 2.4.15
- 2.4.16
- 2.4.17
- 2.4.18
- 2.4.19
- 2.4.21
- 2.4.22
- 2.4.23
- 2.4.23 Ow2
- 2.4.24
- 2.4.24 Ow1
- 2.4.25
- 2.4.26
- 2.4.27
- 2.4.27-rc3
- 2.4.28
- 2.4.29
- 2.4.29-rc1
- 2.4.31
- 2.4.32
- 2.4.32-pre1
- 2.4.33
- 2.4.33.1
- 2.4.33.2
- 2.4.33.3
- 2.4.33.4
- 2.4.33.5
- 2.4.33.6
- 2.4.34
- 2.4.34-pre4 ATM
- 2.4.34.2
- 2.4.35
- 2.4.35.2
- 2.4.36
- 2.4.36-rc1
- 2.4.36.1
- 2.4.36.2
- 2.4.36.3
- 2.4.36.4
- 2.4.36.5
- 2.4.36.6
- 2.5
- 2.5.1
- 2.5.2
- 2.5.3
- 2.5.4
- 2.5.5
- 2.5.6
- 2.5.7
- 2.5.8
- 2.5.9
- 2.5.11
- 2.5.12
- 2.5.13
- 2.5.14
- 2.5.15
- 2.5.16
- 2.5.17
- 2.5.18
- 2.5.19
- 2.5.21
- 2.5.22
- 2.5.23
- 2.5.24
- 2.5.25
- 2.5.26
- 2.5.27
- 2.5.28
- 2.5.29
- 2.5.31
- 2.6
- 2.6 Test9 Cvs
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.6.7
- 2.6.7-rc1
- 2.6.7-rc2
- 2.6.8
- 2.6.8.1
- 2.6.8.1.5
- 2.6.9
- 2.6.11
- 2.6.11 Rc1 Bk6
- 2.6.11-rc1
- 2.6.11-rc2
- 2.6.11-rc3
- 2.6.11-RC4
- 2.6.11.1
- 2.6.11.2
- 2.6.11.3
- 2.6.11.4
- 2.6.11.5
- 2.6.11.6
- 2.6.11.7
- 2.6.11.8
- 2.6.11.9
- 2.6.11.11
- 2.6.11.12
- 2.6.12
- 2.6.12-rc1
- 2.6.12.1
- 2.6.12.2
- 2.6.12.3
- 2.6.12.4
- 2.6.12.5
- 2.6.12.6
- 2.6.13
- 2.6.13-rc1
- 2.6.13-rc2
- 2.6.13-rc3
- 2.6.13-rc4
- 2.6.13-rc5
- 2.6.13-rc6
- 2.6.13.1
- 2.6.13.2
- 2.6.13.3
- 2.6.13.4
- 2.6.13.5
- 2.6.14
- 2.6.14-git4
- 2.6.14.1
- 2.6.14.2
- 2.6.14.3
- 2.6.14.4
- 2.6.14.5
- 2.6.14.6
- 2.6.14.7
- 2.6.15
- 2.6.15-rc3
- 2.6.15.1
- 2.6.15.2
- 2.6.15.3
- 2.6.15.4
- 2.6.15.5
- 2.6.15.6
- 2.6.16
- 2.6.16 Rc7
- 2.6.16-rc1
- 2.6.16-rc2
- 2.6.16-rc6
- 2.6.16.1
- 2.6.16.2
- 2.6.16.3
- 2.6.16.4
- 2.6.16.5
- 2.6.16.6
- 2.6.16.7
- 2.6.16.8
- 2.6.16.9
- 2.6.16.11
- 2.6.16.12
- 2.6.16.13
- 2.6.16.14
- 2.6.16.15
- 2.6.16.16
- 2.6.16.17
- 2.6.16.18
- 2.6.16.19
- 2.6.16.21
- 2.6.16.22
- 2.6.16.59
- 2.6.17
- 2.6.17.1
- 2.6.17.2
- 2.6.17.3
- 2.6.17.4
- 2.6.17.5
- 2.6.17.6
- 2.6.17.7
- 2.6.17.8
- 2.6.17.9
- 2.6.17.11
- 2.6.18
- 2.6.18-1.2869
- 2.6.18-348
- 2.6.18.1
- 2.6.18.2
- 2.6.18.3
- 2.6.18.4
- 2.6.18.5
- 2.6.18.6
- 2.6.18.7
- 2.6.19
- 2.6.19-rc1 s39
- 2.6.19.1
- 2.6.19.2
- 2.6.19.3
- 2.6.19.4
- 2.6.19.5
- 2.6.19.6
- 2.6.19.7
- 2.6.20.1
- 2.6.20.2
- 2.6.20.3
- 2.6.20.4
- 2.6.20.5
- 2.6.20.6
- 2.6.20.7
- 2.6.20.8
- 2.6.20.9
- 2.6.20.11
- 2.6.20.12
- 2.6.20.13
- 2.6.20.14
- 2.6.20.15
- 2.6.20.16
- 2.6.20.17
- 2.6.20.18
- 2.6.20.19
- 2.6.20.21
- 2.6.21
- 2.6.21 Rc4
- 2.6.21-git8
- 2.6.21-rc1
- 2.6.21-rc2
- 2.6.21-rc3
- 2.6.21.1
- 2.6.21.2
- 2.6.21.3
- 2.6.21.5
- 2.6.21.6
- 2.6.21.7
- 2.6.22
- 2.6.22.1
- 2.6.22.2
- 2.6.22.3
- 2.6.22.4
- 2.6.22.5
- 2.6.22.6
- 2.6.22.7
- 2.6.22.8
- 2.6.22.9
- 2.6.22.11
- 2.6.22.12
- 2.6.22.13
- 2.6.22.14
- 2.6.22.15
- 2.6.22.16
- 2.6.22.17
- 2.6.22.18
- 2.6.22.19
- 2.6.22.21
- 2.6.23
- 2.6.23.1
- 2.6.23.2
- 2.6.23.3
- 2.6.23.4
- 2.6.23.5
- 2.6.23.6
- 2.6.23.7
- 2.6.23.8
- 2.6.23.9
- 2.6.23.11
- 2.6.23.12
- 2.6.23.14
- 2.6.24
- 2.6.24-rc5
- 2.6.25
- 2.6.25.1
- 2.6.25.2
- 2.6.25.3
- 2.6.25.4
- 2.6.25.5
- 2.6.25.6
- 2.6.25.7
- 2.6.25.8
- 2.6.25.9
- 2.6.25.11
- 2.6.25.12
- 2.6.26
- 2.6.26.2
- 2.6.26.3
- 2.6.26.5
- 2.6.27
- 2.6.27.1
- 2.6.27.2
- 2.6.27.3
- 2.6.27.4
- 2.6.27.5
- 2.6.27.6
- 2.6.27.7
- 2.6.27.8
- 2.6.27.9
- 2.6.27.11
- 2.6.27.12
- 2.6.27.13
- 2.6.27.14
- 2.6.27.15
- 2.6.27.16
- 2.6.27.17
- 2.6.27.18
- 2.6.27.19
- 2.6.27.21
- 2.6.27.22
- 2.6.27.23
- 2.6.27.51
- 2.6.28
- 2.6.28-rc1
- 2.6.28.1
- 2.6.28.2
- 2.6.28.3
- 2.6.28.4
- 2.6.28.5
- 2.6.28.6
- 2.6.28.7
- 2.6.28.8
- 2.6.28.9
- 2.6.29
- 2.6.29.1
- 2.6.29.2
- 2.6.29.3
- 2.6.29.4
- 2.6.29.5
- 2.6.29.6
- 2.6.29.rc1
- 2.6.29.rc2
- 2.6.29.rc2-git1
- 2.6.30.1
- 2.6.30.2
- 2.6.30.3
- 2.6.30.4
- 2.6.30.5
- 2.6.30.6
- 2.6.30.7
- 2.6.30.8
- 2.6.30.9
- 2.6.30.y
- 2.6.31
- 2.6.31-rc1
- 2.6.31-rc2
- 2.6.31-rc3
- 2.6.31-rc4
- 2.6.31-rc5
- 2.6.31-rc6
- 2.6.31-rc7
- 2.6.31-rc8
- 2.6.31-rc9
- 2.6.32
- 2.6.32-45
- 2.6.32-358
- 2.6.32-504.12.2
- 2.6.32.1
- 2.6.32.2
- 2.6.32.3
- 2.6.32.4
- 2.6.32.5
- 2.6.32.6
- 2.6.32.7
- 2.6.32.8
- 2.6.32.9
- 2.6.32.11
- 2.6.32.12
- 2.6.32.13
- 2.6.32.14
- 2.6.32.15
- 2.6.32.16
- 2.6.32.17
- 2.6.32.18
- 2.6.32.51
- 2.6.32.61
- 2.6.32.63
- 2.6.33
- 2.6.33 rc1
- 2.6.33.1
- 2.6.33.2
- 2.6.33.3
- 2.6.33.4
- 2.6.33.5
- 2.6.33.6
- 2.6.33.7
- 2.6.33.8
- 2.6.33.9
- 2.6.33.11
- 2.6.33.12
- 2.6.33.13
- 2.6.33.14
- 2.6.33.15
- 2.6.33.16
- 2.6.33.17
- 2.6.33.18
- 2.6.33.19
- 2.6.34
- 2.6.34.1
- 2.6.34.2
- 2.6.34.3
- 2.6.34.14
- 2.6.35
- 2.6.35.1
- 2.6.35.2
- 2.6.35.3
- 2.6.35.4
- 2.6.35.5
- 2.6.35.6
- 2.6.35.7
- 2.6.35.8
- 2.6.35.9
- 2.6.35.11
- 2.6.35.12
- 2.6.35.13
- 2.6.36
- 2.6.36.1
- 2.6.36.2
- 2.6.36.3
- 2.6.36.4
- 2.6.37
- 2.6.37.1
- 2.6.37.2
- 2.6.37.3
- 2.6.37.4
- 2.6.37.5
- 2.6.37.6
- 2.6.38
- 2.6.38.1
- 2.6.38.2
- 2.6.38.3
- 2.6.38.4
- 2.6.38.5
- 2.6.38.6
- 2.6.38.7
- 2.6.38.8
- 2.6.39
- 2.6.39.1
- 2.6.39.2
- 2.6.39.3
- 2.6_test9_cvs
- 2.7
- 2.8
- 2.9
- 2.10
- 2.11
- 2.12
- 2.12a
- 2.13
- 2.13.1
- 2.13.1.1
- 2.14
- 2.15
- 2.16
- 2.x.6
- 3
- 3.0
- 3.0.1
- 3.0.2
- 3.0.3
- 3.0.4
- 3.0.5
- 3.0.6
- 3.0.7
- 3.0.8
- 3.0.9
- 3.0.11
- 3.0.12
- 3.0.13
- 3.0.14
- 3.0.15
- 3.0.16
- 3.0.17
- 3.0.18
- 3.0.19
- 3.0.21
- 3.0.22
- 3.0.23
- 3.0.24
- 3.0.25
- 3.0.26
- 3.0.27
- 3.0.28
- 3.0.29
- 3.0.31
- 3.0.32
- 3.0.33
- 3.0.34
- 3.0.36
- 3.0.37
- 3.0.62
- 3.0.63
- 3.0.75
- 3.0.94
- 3.1
- 3.1.1
- 3.1.2
- 3.1.3
- 3.1.4
- 3.1.5
- 3.1.6
- 3.1.7
- 3.1.8
- 3.1.9
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 3.2.7
- 3.2.8
- 3.2.9
- 3.2.11
- 3.2.12
- 3.2.13
- 3.2.14
- 3.2.15
- 3.2.16
- 3.2.17
- 3.2.18
- 3.2.19
- 3.2.21
- 3.2.22
- 3.2.23
- 3.2.24
- 3.2.25
- 3.2.26
- 3.2.27
- 3.2.28
- 3.2.29
- 3.2.31
- 3.2.32
- 3.2.33
- 3.2.34
- 3.2.35
- 3.2.36
- 3.2.37
- 3.2.38
- 3.2.39
- 3.2.41
- 3.2.42
- 3.2.43
- 3.2.44
- 3.2.45
- 3.2.46
- 3.2.47
- 3.2.48
- 3.2.49
- 3.2.53
- 3.2.54
- 3.2.55
- 3.2.57
- 3.2.59
- 3.2.101
- 3.2.102
- 3.3
- 3.3-rc1
- 3.3.1
- 3.3.2
- 3.3.3
- 3.3.4
- 3.3.5
- 3.3.6
- 3.3.7-1
- 3.3.7.1
- 3.3.8
- 3.4
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 3.4.5
- 3.4.6
- 3.4.7
- 3.4.8
- 3.4.9
- 3.4.11
- 3.4.12
- 3.4.13
- 3.4.14
- 3.4.15
- 3.4.16
- 3.4.17
- 3.4.18
- 3.4.19
- 3.4.21
- 3.4.22
- 3.4.23
- 3.4.24
- 3.4.25
- 3.4.26
- 3.4.27
- 3.4.28
- 3.4.29
- 3.4.31
- 3.4.32
- 3.4.33
- 3.4.36
- 3.4.68
- 3.4.71
- 3.4.72
- 3.4.73
- 3.4.74
- 3.4.75
- 3.4.77
- 3.4.83
- 3.4.88
- 3.4.91
- 3.4.96
- 3.5
- 3.5.1
- 3.5.2
- 3.5.3
- 3.5.4
- 3.5.5
- 3.5.6
- 3.6
- 3.6 RC5
- 3.6-rc6-next-20120917
- 3.6.1
- 3.6.2
- 3.6.3
- 3.6.4
- 3.6.5
- 3.6.6
- 3.6.7
- 3.6.8
- 3.7
- 3.7-rc1
- 3.7.1
- 3.7.2
- 3.7.3
- 3.7.4
- 3.7.5
- 3.7.6
- 3.8
- 3.8-rc1
- 3.8-rc2
- 3.8-rc3
- 3.8-rc4
- 3.8-rc5
- 3.8-rc6
- 3.8-rc7
- 3.8.1
- 3.8.2
- 3.8.3
- 3.8.4
- 3.8.5
- 3.8.6
- 3.8.7
- 3.8.8
- 3.8.9
- 3.8.11
- 3.8.13
- 3.9
- 3.9-rc1
- 3.9-rc2
- 3.9-rc3
- 3.9-rc7
- 3.9.1
- 3.9.2
- 3.9.3
- 3.9.4
- 3.9.5
- 3.9.6
- 3.9.7
- 3.9.8
- 3.9.9
- 3.9.11
- 3.10
- 3.10-rc5
- 3.10.0-229.20.1.el7.x86_64
- 3.10.1
- 3.10.2
- 3.10.3
- 3.10.4
- 3.10.5
- 3.10.6
- 3.10.7
- 3.10.8
- 3.10.9
- 3.10.11
- 3.10.12
- 3.10.13
- 3.10.14
- 3.10.15
- 3.10.16
- 3.10.17
- 3.10.18
- 3.10.19
- 3.10.21
- 3.10.22
- 3.10.23
- 3.10.24
- 3.10.25
- 3.10.26
- 3.10.27
- 3.10.28
- 3.10.33
- 3.10.34
- 3.10.38
- 3.10.41
- 3.10.44
- 3.10.46
- 3.10.77
- 3.10rc1
- 3.11
- 3.11-4
- 3.11-rc1
- 3.11.1
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 9.3VulDB 一時的なメタスコア: 8.9
VulDB ベーススコア: 9.3
VulDB 一時的なスコア: 8.9
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用する
クラス: 特権昇格CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ローカル: はい
リモート: いいえ
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 69859
Nessus 名前: Fedora 19 : kernel-3.10.11-200.fc19 (2013-16379)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍
OpenVAS ID: 892766
OpenVAS 名前: Debian Security Advisory DSA 2766-1 (linux-2.6 - privilege escalation/denial of service/information leak
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
アップグレード: Kernel 3.11.2
パッチ: PATCH 01/14
タイムライン
2013年04月11日 🔍2013年07月23日 🔍
2013年08月28日 🔍
2013年08月28日 🔍
2013年08月29日 🔍
2013年09月01日 🔍
2013年09月04日 🔍
2013年09月13日 🔍
2013年09月16日 🔍
2013年09月30日 🔍
2021年05月21日 🔍
ソース
ベンダー: kernel.orgアドバイザリー: Linux HID security flaws
調査者: Kees Cook
組織: Google Inc.
ステータス: 未定義
CVE: CVE-2013-2888 (🔍)
OVAL: 🔍
Vulnerability Center: 41286 - Linux Kernel 3.3.5 and Earlier Local DoS due to Memory Corruption in CONFIG_HID HID Report (CVE-2013-2888), Medium
SecurityFocus: 61411 - Linux Kernel 'skbuff.c' Local Denial of Service Vulnerability
Secunia: 55074 - Debian update for linux-2.6, Less Critical
OSVDB: 96767
関連情報: : 🔍
エントリ
作成済み: 2013年09月04日 10:25更新済み: 2021年05月21日 21:23
変更: 2013年09月04日 10:25 (84), 2017年05月09日 23:23 (4), 2021年05月21日 21:23 (3)
完了: 🔍
コミッター: olku
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。