| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
요약
취약점이 문제가 있는로 분류되어 Linux Kernel에서 발견되었습니다. 문제는 알 수 없는 함수 컴포넌트 KVM syscall Instruction의에 있습니다. 이 조작 서비스 거부을(를) 발생시킵니다. 이 취약점은 CVE-2012-0045로 알려져 있습니다. 또한, 익스플로잇이 존재합니다. 영향받는 컴포넌트를 업그레이드하는 것이 좋습니다.
세부
취약점이 문제가 있는로 분류되어 Linux Kernel에서 발견되었습니다. 문제는 알 수 없는 함수 컴포넌트 KVM syscall Instruction의에 있습니다. 이 조작 서비스 거부을(를) 발생시킵니다. CWE를 사용하여 문제를 선언하면 CWE-404로 연결됩니다. 이 취약성은 공개되었습니다 2012. 01. 12. Mailinglist Post로 (웹사이트). 이 권고문은 lkml.org에서 제공됩니다.
이 취약점은 CVE-2012-0045로 알려져 있습니다. 2011. 12. 07. 에서 CVE 할당이 이루어졌습니다. 기술적 정보가 없습니다. 이 취약성의 대중성은 평균 이하입니다. 또한, 익스플로잇이 존재합니다. 익스플로잇이 대중에게 공개되어 사용될 수 있습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 일 수 있습니다.
개념 증명로 표기됩니다. 익스플로잇이 lkml.org에서 다운로드용으로 공유되고 있습니다. 0-day 당시의 지하 추정가는 약 $0-$5k였습니다. 취약점 스캐너 Nessus는 ID가 79285인 플러그인을 제공합니다. Red Hat Local Security Checks 패밀리에 속합니다. 0 포트에 의존하고 있습니다. 상용 취약점 스캐너 Qualys는 이 문제를 350692 플러그인으로 테스트할 수 있습니다 (Amazon Linux Security Advisory for kernel: ALAS-2012-055).
이 문제는 3.2.14 버전으로 업그레이드하여 해결할 수 있습니다. 버그 수정은 git.kernel.org에서 다운로드할 수 있습니다. 영향받는 컴포넌트를 업그레이드하는 것이 좋습니다. 취약점이 공개된 이후 3 개월 후에 가능한 대응 방안이 공개되었습니다.
해당 취약점은 다른 취약점 데이터베이스에도 문서화되어 있습니다: SecurityFocus (BID 51343), X-Force (72348), Secunia (SA47482), SecurityTracker (ID 1026516) , Vulnerability Center (SBV-34789).
제품
유형
공급 업체
이름
버전
- 0.3.3
- 0.9.7
- 0.99.7.0
- 0.99.7.1
- 0.699
- 1.2.0
- 1.3.0
- 1.6.9
- 2.0
- 2.0.10
- 2.0.18
- 2.0.30
- 2.0.33
- 2.0.34
- 2.0.35
- 2.0.36
- 2.0.37
- 2.0.38
- 2.0.39
- 2.1
- 2.1.89
- 2.1.132
- 2.2
- 2.2.0
- 2.2.1
- 2.2.2
- 2.2.3
- 2.2.4
- 2.2.5
- 2.2.6
- 2.2.7
- 2.2.8
- 2.2.9
- 2.2.10
- 2.2.11
- 2.2.12
- 2.2.13
- 2.2.14
- 2.2.15
- 2.2.15 Pre20
- 2.2.16
- 2.2.17
- 2.2.18
- 2.2.19
- 2.2.20
- 2.2.21
- 2.2.22
- 2.2.23
- 2.2.27
- 2.3
- 2.3.0
- 2.3.1
- 2.3.18
- 2.3.99
- 2.4
- 2.4.0
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.5
- 2.4.6
- 2.4.7
- 2.4.8
- 2.4.9
- 2.4.10
- 2.4.11
- 2.4.11pre3
- 2.4.12
- 2.4.13
- 2.4.14
- 2.4.15
- 2.4.16
- 2.4.17
- 2.4.18
- 2.4.19
- 2.4.20
- 2.4.21
- 2.4.22
- 2.4.23
- 2.4.23 Ow2
- 2.4.24
- 2.4.24 Ow1
- 2.4.25
- 2.4.26
- 2.4.27
- 2.4.27-rc3
- 2.4.28
- 2.4.29
- 2.4.30
- 2.4.31
- 2.4.32
- 2.4.33
- 2.4.33.1
- 2.4.33.3
- 2.4.34
- 2.4.34.2
- 2.4.35
- 2.4.35.2
- 2.4.36
- 2.4.36-rc1
- 2.4.36.1
- 2.4.36.2
- 2.4.36.3
- 2.4.36.4
- 2.4.36.5
- 2.4.36.6
- 2.5
- 2.5.0
- 2.5.31
- 2.6
- 2.6 Test9 Cvs
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.6.7
- 2.6.7-rc2
- 2.6.8
- 2.6.8.1
- 2.6.8.1.5
- 2.6.9
- 2.6.10
- 2.6.11
- 2.6.11 Rc1 Bk6
- 2.6.11-RC4
- 2.6.11.1
- 2.6.11.2
- 2.6.11.3
- 2.6.11.4
- 2.6.11.5
- 2.6.11.6
- 2.6.11.7
- 2.6.11.8
- 2.6.11.9
- 2.6.11.10
- 2.6.11.11
- 2.6.11.12
- 2.6.12
- 2.6.12-rc1
- 2.6.12.1
- 2.6.12.2
- 2.6.12.3
- 2.6.12.4
- 2.6.12.5
- 2.6.12.6
- 2.6.13
- 2.6.13.1
- 2.6.13.2
- 2.6.13.3
- 2.6.13.4
- 2.6.13.5
- 2.6.14
- 2.6.14.1
- 2.6.14.2
- 2.6.14.3
- 2.6.14.4
- 2.6.14.5
- 2.6.14.6
- 2.6.14.7
- 2.6.15
- 2.6.15-rc3
- 2.6.15.1
- 2.6.15.2
- 2.6.15.3
- 2.6.15.4
- 2.6.15.5
- 2.6.15.6
- 2.6.16
- 2.6.16 Rc7
- 2.6.16-rc6
- 2.6.16.1
- 2.6.16.2
- 2.6.16.3
- 2.6.16.4
- 2.6.16.5
- 2.6.16.6
- 2.6.16.7
- 2.6.16.8
- 2.6.16.9
- 2.6.16.10
- 2.6.16.11
- 2.6.16.12
- 2.6.16.13
- 2.6.16.14
- 2.6.16.15
- 2.6.16.16
- 2.6.16.17
- 2.6.16.18
- 2.6.16.19
- 2.6.16.20
- 2.6.16.21
- 2.6.16.22
- 2.6.16.59
- 2.6.17
- 2.6.17.1
- 2.6.17.2
- 2.6.17.3
- 2.6.17.4
- 2.6.17.5
- 2.6.17.6
- 2.6.17.8
- 2.6.17.9
- 2.6.17.10
- 2.6.17.11
- 2.6.18
- 2.6.18-1.2869
- 2.6.18.0
- 2.6.18.1
- 2.6.18.2
- 2.6.18.3
- 2.6.18.4
- 2.6.18.5
- 2.6.18.6
- 2.6.18.7
- 2.6.19
- 2.6.19.0
- 2.6.19.1
- 2.6.19.2
- 2.6.19.3
- 2.6.19.4
- 2.6.19.5
- 2.6.19.6
- 2.6.19.7
- 2.6.20
- 2.6.20.1
- 2.6.20.2
- 2.6.20.3
- 2.6.20.4
- 2.6.20.5
- 2.6.20.6
- 2.6.20.7
- 2.6.20.8
- 2.6.20.9
- 2.6.20.10
- 2.6.20.11
- 2.6.20.12
- 2.6.20.13
- 2.6.20.14
- 2.6.20.15
- 2.6.20.16
- 2.6.20.17
- 2.6.20.18
- 2.6.20.19
- 2.6.20.20
- 2.6.20.21
- 2.6.21
- 2.6.21 Rc4
- 2.6.21-git8
- 2.6.21.1
- 2.6.21.2
- 2.6.21.3
- 2.6.21.5
- 2.6.21.6
- 2.6.21.7
- 2.6.22
- 2.6.22.1
- 2.6.22.2
- 2.6.22.3
- 2.6.22.4
- 2.6.22.5
- 2.6.22.6
- 2.6.22.7
- 2.6.22.8
- 2.6.22.9
- 2.6.22.10
- 2.6.22.11
- 2.6.22.12
- 2.6.22.13
- 2.6.22.14
- 2.6.22.15
- 2.6.22.16
- 2.6.22.17
- 2.6.22.18
- 2.6.22.19
- 2.6.22.20
- 2.6.22.21
- 2.6.23
- 2.6.23.1
- 2.6.23.2
- 2.6.23.3
- 2.6.23.4
- 2.6.23.5
- 2.6.23.6
- 2.6.23.7
- 2.6.23.9
- 2.6.23.14
- 2.6.24
- 2.6.24-rc5
- 2.6.25
- 2.6.25.1
- 2.6.25.2
- 2.6.25.3
- 2.6.25.4
- 2.6.25.5
- 2.6.25.6
- 2.6.25.7
- 2.6.25.8
- 2.6.25.9
- 2.6.25.10
- 2.6.25.11
- 2.6.25.12
- 2.6.25.20
- 2.6.26
- 2.6.26.2
- 2.6.26.3
- 2.6.26.5
- 2.6.27
- 2.6.27.1
- 2.6.27.2
- 2.6.27.3
- 2.6.27.4
- 2.6.27.5
- 2.6.27.6
- 2.6.27.7
- 2.6.27.8
- 2.6.27.9
- 2.6.27.10
- 2.6.27.11
- 2.6.27.12
- 2.6.27.13
- 2.6.27.14
- 2.6.27.15
- 2.6.27.16
- 2.6.27.17
- 2.6.27.18
- 2.6.27.19
- 2.6.27.20
- 2.6.27.21
- 2.6.27.22
- 2.6.27.23
- 2.6.27.51
- 2.6.28
- 2.6.28-rc1
- 2.6.28.1
- 2.6.28.2
- 2.6.28.3
- 2.6.28.4
- 2.6.28.5
- 2.6.28.6
- 2.6.28.7
- 2.6.28.8
- 2.6.28.9
- 2.6.28.10
- 2.6.29
- 2.6.29.1
- 2.6.29.2
- 2.6.29.3
- 2.6.29.4
- 2.6.29.5
- 2.6.29.6
- 2.6.29.rc1
- 2.6.29.rc2
- 2.6.29.rc2-git1
- 2.6.30
- 2.6.30.1
- 2.6.30.2
- 2.6.30.3
- 2.6.30.4
- 2.6.30.5
- 2.6.30.6
- 2.6.30.7
- 2.6.30.8
- 2.6.30.9
- 2.6.30.y
- 2.6.31
- 2.6.31-rc2
- 2.6.31-rc3
- 2.6.31-rc4
- 2.6.31-rc5
- 2.6.31-rc6
- 2.6.31-rc7
- 2.6.31-rc8
- 2.6.31-rc9
- 2.6.31-rc10
- 2.6.32
- 2.6.32-45
- 2.6.32-358
- 2.6.32-504.12.2
- 2.6.32.1
- 2.6.32.2
- 2.6.32.3
- 2.6.32.4
- 2.6.32.5
- 2.6.32.6
- 2.6.32.7
- 2.6.32.8
- 2.6.32.9
- 2.6.32.10
- 2.6.32.11
- 2.6.32.12
- 2.6.32.13
- 2.6.32.14
- 2.6.32.15
- 2.6.32.16
- 2.6.32.17
- 2.6.32.18
- 2.6.32.51
- 2.6.32.61
- 2.6.32.63
- 2.6.33
- 2.6.33 rc1
- 2.6.33.1
- 2.6.33.2
- 2.6.33.3
- 2.6.33.4
- 2.6.33.5
- 2.6.33.6
- 2.6.33.7
- 2.6.33.8
- 2.6.33.9
- 2.6.33.10
- 2.6.33.11
- 2.6.33.12
- 2.6.33.13
- 2.6.33.14
- 2.6.33.15
- 2.6.33.16
- 2.6.33.17
- 2.6.33.18
- 2.6.33.19
- 2.6.33.20
- 2.6.34
- 2.6.34.1
- 2.6.34.2
- 2.6.34.3
- 2.6.34.14
- 2.6.35
- 2.6.35.1
- 2.6.35.2
- 2.6.35.3
- 2.6.35.4
- 2.6.35.5
- 2.6.35.6
- 2.6.35.7
- 2.6.35.8
- 2.6.35.9
- 2.6.35.10
- 2.6.35.11
- 2.6.35.12
- 2.6.35.13
- 2.6.36
- 2.6.36.1
- 2.6.36.2
- 2.6.36.3
- 2.6.36.4
- 2.6.37
- 2.6.37.1
- 2.6.37.2
- 2.6.37.3
- 2.6.37.4
- 2.6.37.5
- 2.6.37.6
- 2.6.38
- 2.6.38.1
- 2.6.38.2
- 2.6.38.3
- 2.6.38.4
- 2.6.38.5
- 2.6.38.6
- 2.6.38.7
- 2.6.38.8
- 2.6.39
- 2.6.39.1
- 2.6.39.2
- 2.6.39.3
- 2.6_test9_cvs
- 2.12a
- 2.x.6
- 3
- 3.0
- 3.0.1
- 3.0.2
- 3.0.3
- 3.0.4
- 3.0.5
- 3.0.6
- 3.0.7
- 3.0.8
- 3.0.9
- 3.0.10
- 3.0.11
- 3.0.12
- 3.0.13
- 3.0.14
- 3.0.15
- 3.0.16
- 3.0.17
- 3.0.18
- 3.0.19
- 3.0.20
- 3.0.21
- 3.0.22
- 3.0.23
- 3.0.24
- 3.0.25
- 3.0.26
- 3.0.27
- 3.0.28
- 3.0.29
- 3.0.30
- 3.0.31
- 3.0.32
- 3.0.33
- 3.0.34
- 3.0.36
- 3.0.37
- 3.0.62
- 3.0.63
- 3.0.75
- 3.0.94
- 3.1
- 3.1.1
- 3.1.2
- 3.1.3
- 3.1.4
- 3.1.5
- 3.1.6
- 3.1.7
- 3.1.8
- 3.1.9
- 3.1.10
- 3.2
- 3.2.1
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 3.2.7
- 3.2.8
- 3.2.9
- 3.2.10
- 3.2.11
- 3.2.12
- 3.2.13
특허
웹사이트
- 공급 업체: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 5.1VulDB 메타 임시 점수: 4.6
VulDB 기본 점수: 5.1
VulDB 임시 점수: 4.6
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
수업: 서비스 거부CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 부분적으로
현지: 네
원격: 아니요
유효성: 🔍
접근: 공개
상태: 개념 증명
다운로드: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
Nessus ID: 79285
Nessus 이름: RHEL 6 : rhev-hypervisor6 (RHSA-2012:0422)
Nessus 파일: 🔍
Nessus 위험: 🔍
Nessus 가족: 🔍
Nessus Port: 🔍
OpenVAS ID: 892443
OpenVAS 이름: Debian Security Advisory DSA 2443-1 (linux-2.6 - privilege escalation/denial of service
OpenVAS 파일: 🔍
OpenVAS 가족: 🔍
Qualys ID: 🔍
Qualys 이름: 🔍
Exploit-DB: 🔍
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
반응 시간: 🔍
0일 시간: 🔍
노출 시간: 🔍
업그레이드: Kernel 3.2.14
패치: git.kernel.org
타임라인
2011. 12. 07. 🔍2011. 12. 29. 🔍
2012. 01. 09. 🔍
2012. 01. 12. 🔍
2012. 01. 12. 🔍
2012. 01. 12. 🔍
2012. 01. 21. 🔍
2012. 04. 02. 🔍
2012. 04. 03. 🔍
2012. 07. 03. 🔍
2014. 11. 17. 🔍
2024. 09. 26. 🔍
출처
공급 업체: kernel.org권고: lkml.org
상태: 확인됨
확인: 🔍
CVE: CVE-2012-0045 (🔍)
GCVE (CVE): GCVE-0-2012-0045
GCVE (VulDB): GCVE-100-4553
OVAL: 🔍
X-Force: 72348
SecurityFocus: 51343 - Linux Kernel 'net/ipv4/igmp.c' Remote Denial of Service Vulnerability
Secunia: 47482 - Linux Kernel KVM "syscall" Emulation and CIFS Special Files Lookup Denial of Ser, Not Critical
OSVDB: 78264
SecurityTracker: 1026516 - Linux Kernel KVM Bug Lets Local Guest Users Deny Service on the Guest Operating System
Vulnerability Center: 34789 - Linux Kernel Syscall Opcode Handling Failure Allows Local DoS via a Specially Crafted Binary File, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
또한 보십시오: 🔍
항목
만들어진: 2012. 01. 21. AM 01:00업데이트됨: 2024. 09. 26. PM 11:04
변경 사항: 2012. 01. 21. AM 01:00 (81), 2017. 04. 10. PM 06:01 (11), 2021. 03. 20. PM 02:33 (3), 2024. 09. 26. PM 11:04 (16)
완벽한: 🔍
Cache ID: 216:81B:103

아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.