Linux Kernel 迄 3.4.27/3.7.4 evm_crypto.c evm_update_evmxattr サービス拒否

| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
要約
脆弱性が問題があるとして分類され、Linux Kernel 迄 3.4.27/3.7.4で発見されました。 影響を受けるのは、ファイル【insecurity/integrity/evm/evm_crypto.c】に含まれる関数【evm_update_evmxattr】です。 この操作は、 サービス拒否を引き起こします。 この脆弱性はCVE-2013-0313として取引されています。 攻撃手法は利用できません。 影響を受けているコンポーネントのアップグレードを推奨します。
詳細
脆弱性が問題があるとして分類され、Linux Kernel 迄 3.4.27/3.7.4で発見されました。 影響を受けるのは、ファイル【insecurity/integrity/evm/evm_crypto.c】に含まれる関数【evm_update_evmxattr】です。 この操作は、 サービス拒否を引き起こします。 CWEを使用して問題を宣言すると、CWE-404 につながります。 この脆弱性は 2013年01月21日に公開されました 、Dmitry Kasatkinによって 、a67adb997419fb53540d4a4f79c6471c60bc69b6として 、GIT Commitとして (GIT Repository)。 アドバイザリはgit.kernel.orgから入手可能です。 ベンダーとの調整の上で公開リリースが行われました。
この脆弱性はCVE-2013-0313として取引されています。 CVEのアサインは2012年12月06日に実施されました。 技術詳細が存在します。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。
概念実証 として設定されています。 0-dayとして、アンダーグラウンドでの推定価格は$0-$5k程度でした。 Nessus脆弱性スキャナーは、IDが65609のプラグインを持っています。 Ubuntu Local Security Checks ファミリーに分類されています。
この問題は、3.4.28 , 3.7.5へのアップグレードによって解決可能です。 パッチの名前はa67adb997419fb53540d4a4f79c6471c60bc69b6です。 バグ修正はgit.kernel.orgでダウンロード可能です。 影響を受けているコンポーネントのアップグレードを推奨します。 脆弱性が開示されてから すぐに 経過後に、対策が提供されました。
他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 58071), X-Force (82226), Secunia (SA52202), SecurityTracker (ID 1028196) , Vulnerability Center (SBV-41481).
製品
タイプ
ベンダー
名前
バージョン
- 3.4.0
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 3.4.5
- 3.4.6
- 3.4.7
- 3.4.8
- 3.4.9
- 3.4.10
- 3.4.11
- 3.4.12
- 3.4.13
- 3.4.14
- 3.4.15
- 3.4.16
- 3.4.17
- 3.4.18
- 3.4.19
- 3.4.20
- 3.4.21
- 3.4.22
- 3.4.23
- 3.4.24
- 3.4.25
- 3.4.26
- 3.4.27
- 3.7.0
- 3.7.1
- 3.7.2
- 3.7.3
- 3.7.4
ライセンス
ウェブサイト
- ベンダー: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.5VulDB 一時的なメタスコア: 5.0
VulDB ベーススコア: 5.5
VulDB 一時的なスコア: 5.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: サービス拒否CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: いいえ
可用性: 🔍
アクセス: プライベート
ステータス: 概念実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 65609
Nessus 名前: Ubuntu 12.04 LTS : linux vulnerabilities (USN-1767-1)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
OpenVAS ID: 841363
OpenVAS 名前: Ubuntu Update for linux USN-1767-1
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
アップグレード: Kernel 3.4.28/3.7.5
パッチ: a67adb997419fb53540d4a4f79c6471c60bc69b6
タイムライン
2012年12月06日 🔍2013年01月21日 🔍
2013年01月21日 🔍
2013年02月20日 🔍
2013年02月20日 🔍
2013年02月21日 🔍
2013年02月21日 🔍
2013年02月22日 🔍
2013年02月22日 🔍
2013年09月12日 🔍
2021年05月05日 🔍
ソース
ベンダー: kernel.org勧告: a67adb997419fb53540d4a4f79c6471c60bc69b6
調査者: Dmitry Kasatkin
ステータス: 確認済み
確認: 🔍
調整済み: 🔍
CVE: CVE-2013-0313 (🔍)
GCVE (CVE): GCVE-0-2013-0313
GCVE (VulDB): GCVE-100-7781
OVAL: 🔍
X-Force: 82226
SecurityFocus: 58071 - Linux Kernel CVE-2013-0313 NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 52202 - Linux Kernel Extended Verification Module NULL Pointer Dereference Local Denial of Service, Not Critical
OSVDB: 90480
SecurityTracker: 1028196 - Linux Kernel Extended Verification Module Bug Lets Local Users Deny Service
Vulnerability Center: 41481 - Linux Kernel before 3.7.5 Local DoS and Other Unspecified Impact Vulnerability - CVE-2013-0313, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2013年02月22日 12:03更新済み: 2021年05月05日 13:17
変更: 2013年02月22日 12:03 (85), 2017年05月11日 08:42 (6), 2021年05月05日 13:17 (3)
完了: 🔍
コミッター:
Cache ID: 216:920:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。