Linux Kernel 迄 3.13.6 vhost-net Segmentation net/core/skbuff.c skb_segment サービス拒否

| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
要約
現在、Linux Kernel 迄 3.13.6にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【vhost-net Segmentation】のファイル【net/core/skbuff.c】に含まれる関数【skb_segment】です。 この操作は、 サービス拒否を引き起こします。 この脆弱性はCVE-2014-0131として知られています。 この問題の修正にはパッチの適用が推奨されます。
詳細
現在、Linux Kernel 迄 3.13.6にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【vhost-net Segmentation】のファイル【net/core/skbuff.c】に含まれる関数【skb_segment】です。 この操作は、 サービス拒否を引き起こします。 問題をCWEで宣言すると、CWE-399 になります。 この問題は 2009年12月03日 に発生しました。 この脆弱性は 2014年03月10日に Red Hatの Michael S. Tsirkinより「Mailing List」の バグ修正にて 「[PATCH 0/5] skbuff: fix skb_segment with zero copy skbs」として 紹介されました。 アドバイザリーは marc.info で共有されています。
この脆弱性はCVE-2014-0131として知られています。 CVEの割当は2013年12月03日で行われました。 技術的な情報が提供されています。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリは以下の内容を示しています:
This fixes a bug in skb_segment where it moves frags between skbs without orphaning them. This causes userspace to assume it's safe to reuse the buffer, and receiver gets corrupted data. This further might leak information from the transmitter on the wire.
この脆弱性は少なくとも1558日間、非公開のゼロデイ脆弱性として扱われていました。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。 脆弱性診断ツールNessusは、ID 73241のプラグインを用意しています。 この項目は Fedora Local Security Checks ファミリーに割り当てられています。 0 ポートに依存しています。 商用脆弱性スキャナーQualysではプラグイン【 167699 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2015:0481-1) - (Deprecated)) 】を使用してこの問題をテストできます。
修正プログラムはgit.kernel.orgでダウンロードできます。 この問題の修正にはパッチの適用が推奨されます。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。
脆弱性は「SecurityFocus (BID 66101), X-Force (92153), Secunia (SA57543), Vulnerability Center (SBV-43978) , Tenable (73241)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 4.3VulDB 一時的なメタスコア: 3.8
VulDB ベーススコア: 4.3
VulDB 一時的なスコア: 3.8
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: サービス拒否CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: 部分的
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 73241
Nessus 名前: Fedora 20 : kernel-3.13.7-200.fc20 (2014-4317)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍
OpenVAS ID: 867638
OpenVAS 名前: Fedora Update for kernel FEDORA-2014-4317
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
パッチ: git.kernel.org
タイムライン
2009年12月03日 🔍2013年12月03日 🔍
2014年03月10日 🔍
2014年03月10日 🔍
2014年03月10日 🔍
2014年03月24日 🔍
2014年03月28日 🔍
2014年03月31日 🔍
2014年04月01日 🔍
2014年04月09日 🔍
2021年06月16日 🔍
ソース
ベンダー: kernel.org勧告: [PATCH 0/5] skbuff: fix skb_segment with zero copy skbs
調査者: Michael S. Tsirkin
組織: Red Hat
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-0131 (🔍)
GCVE (CVE): GCVE-0-2014-0131
GCVE (VulDB): GCVE-100-12733
OVAL: 🔍
X-Force: 92153 - Linux Kernel skb_segment information disclosure, Low Risk
SecurityFocus: 66101
Secunia: 57543 - Linux Kernel vhost-net Segmentation Memory Disclosure Security Issue, Less Critical
Vulnerability Center: 43978 - Linux Kernel <=3.13.6 Local Network Information Leakage in Net via Zerocopy, Low
関連情報: 🔍
エントリ
作成済み: 2014年04月01日 11:51更新済み: 2021年06月16日 11:25
変更: 2014年04月01日 11:51 (87), 2017年05月24日 19:29 (3), 2021年06月16日 11:25 (3)
完了: 🔍
Cache ID: 216:8EE:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。