Linux Kernel 上 64-bit espfix64 Local Privilege Escalation

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.1$0-$5k0.00

要約情報

脆弱性が Linux Kernel 内に見つかりました。この脆弱性は 問題がある として分類されました。 該当するのは 不明な関数 コンポーネントespfix64のです。 未知の値で改ざんすることが、 Local Privilege Escalationを突く攻撃に繋がります}。 この脆弱性は CVE-2014-9090 として知られています。 この問題を修正するために、パッチの適用を推奨します。

詳細情報

脆弱性が Linux Kernel 内に見つかりました。この脆弱性は 問題がある として分類されました。 該当するのは 不明な関数 コンポーネントespfix64のです。 未知の値で改ざんすることが、 Local Privilege Escalationを突く攻撃に繋がります}。 この問題をCWEでは、CWE-17 と定義しました。 この脆弱性は公開されました 2014年11月23日 によりAndy Lutomirski としてx86_64, traps: Stop using IST for #SS としてGIT Commit (GIT Repository)。 アドバイザリーは git.kernel.org で共有されています。

この脆弱性は CVE-2014-9090 として知られています。 CVEの割り当ては 2014年11月26日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の人気度は平均より低いです。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 次のコードがこの脆弱性の原因です。

idtentry stack_segment do_stack_segment has_error_code=1 paranoid=1
アドバイザリーは次を指摘しています。
On a 64-bit kernel, #SS can only happen in user code, on a failed iret to user space, a canonical violation on access via RSP or RBP, or a genuine stack segment violation in 32-bit kernel code. The first two cases don't need IST, and the latter two cases are unlikely fatal bugs, and promoting them to double faults would be fine.

未定義 であると宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 脆弱性スキャナーNessusはID【79953 (Fedora 20 : kernel-3.17.6-200.fc20 (2014-16632))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは【Fedora Local Security Checks 】に分類されています。 0 ポートを使用しています。 商用脆弱性スキャナーQualysではプラグイン【 167410 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2014:1698-1)) 】を使用してこの問題をテストできます。

バグフィックスは、git.kernel.org からダウンロードすることが可能です。 この問題を修正するために、パッチの適用を推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。 この問題は下記のコードによって解決されます:

idtentry stack_segment do_stack_segment has_error_code=1

この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 71250), Secunia (SA62336), SecurityTracker (ID 1031377), Vulnerability Center (SBV-47336) , Tenable (79953).

影響なし

  • Linux Kernel 32-bit

製品情報

タイプ

ベンダー

名前

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 5.1

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 5.1
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: Local Privilege Escalation
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: いいえ

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 79953
Nessus 名前: Fedora 20 : kernel-3.17.6-200.fc20 (2014-16632)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍

OpenVAS ID: 703093
OpenVAS 名前: Debian Security Advisory DSA 3093-1 (linux - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

パッチ: 6f442be2fb22be02cafa606f1769fa1e6f894441

タイムライン情報

2014年11月23日 🔍
2014年11月23日 +0 日 🔍
2014年11月23日 +0 日 🔍
2014年11月23日 +0 日 🔍
2014年11月26日 +3 日 🔍
2014年11月29日 +3 日 🔍
2014年12月01日 +2 日 🔍
2014年12月15日 +14 日 🔍
2014年12月16日 +1 日 🔍
2014年12月17日 +1 日 🔍
2015年01月14日 +28 日 🔍
2022年03月01日 +2603 日 🔍

ソース情報

ベンダー: kernel.org

勧告: x86_64, traps: Stop using IST for #SS
調査者: Andy Lutomirski
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-9090 (🔍)
GCVE (CVE): GCVE-0-2014-9090
GCVE (VulDB): GCVE-100-68439

OVAL: 🔍

SecurityFocus: 71250 - Linux Kernel 'espfix64' Local Denial of Service Vulnerability
Secunia: 62336 - Ubuntu update for kernel, Less Critical
SecurityTracker: 1031377 - Linux Kernel espfix64 Stack Segment Fault Lets Local Users Gain Elevated Privileges
Vulnerability Center: 47336 - Linux Kernel before 3.17.4 Local DoS due to Improper Handling Faults in Stack Segment Register, Medium

関連情報: 🔍

エントリ情報

作成済み: 2014年12月17日 09:35
更新済み: 2022年03月01日 12:35
変更: 2014年12月17日 09:35 (86), 2017年06月13日 08:36 (6), 2022年03月01日 12:28 (4), 2022年03月01日 12:35 (1)
完了: 🔍
Cache ID: 216:066:103

Be aware that VulDB is the high quality source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!