VDB-109135 · CVE-2017-16532 · Qualys 197104

Linux Kernel do 4.13.11 usbtest.c get_endpoints denial of service

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.8$0-$5k0.00

Podatność została odkryta w Linux Kernel do 4.13.11 (Operating System). Podatnością dotknięta jest funkcja get_endpoints w pliku drivers/usb/misc/usbtest.c. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Wpływa to na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2017-09-29. Informacja o podatności została podana do publicznej wiadomości w dniu 2017-11-04 (Website). Raport na temat podatności został udostępniony pod adresem github.com. Podatność ta została oznaczona identyfikatorem CVE-2017-16532. Atak musi być przeprowadzony lokalnie. Pojedyncze uwierzytelnienie jest potrzebne do eksploitacji. Szczegóły techniczne są znane, ale exploit nie jest dostępny.

Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 35 dni. Skaner podatności Nessus jest wyposażony w plugin ID 104536 (Fedora 26 : kernel (2017-31d7720d7e)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane 2 tygodni po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (104536).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.9
VulDB Wynik metatemperatury: 5.8

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 6.6
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Odmowa usługi
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 104536
Nessus Imię: Fedora 26 : kernel (2017-31d7720d7e)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 855273
OpenVAS Imię: Fedora Update for kernel FEDORA-2017-08a350c878
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Poprawka: github.com

Oś czasuinfo

2017-09-29 🔍
2017-11-03 +35 dni 🔍
2017-11-03 +0 dni 🔍
2017-11-04 +1 dni 🔍
2017-11-04 +0 dni 🔍
2017-11-14 +10 dni 🔍
2017-11-14 +0 dni 🔍
2023-01-06 +1879 dni 🔍

Źródłainfo

Sprzedawca: kernel.org

Raport: FEDORA-2017-31d7720d7e
Status: Nie określono

CVE: CVE-2017-16532 (🔍)

Wpisinfo

Stworzono: 2017-11-04 16:26
Aktualizacje: 2023-01-06 12:36
Zmiany: 2017-11-04 16:26 (75), 2019-12-04 15:16 (4), 2023-01-06 12:22 (5), 2023-01-06 12:29 (1), 2023-01-06 12:36 (1)
Kompletny: 🔍
Cache ID: 3:579:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!