Linux Kernel 3.10-rc5 UDP Packet net/ipv6/udp_offload.c udp6_ufo_fragment denial of service
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.2 | $0-$5k | 0.00 |
W Linux Kernel 3.10-rc5 (Operating System) została stwierdzona podatność. Podatnością dotknięta jest funkcja udp6_ufo_fragment
w pliku net/ipv6/udp_offload.c w komponencie UDP Packet Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Ma to wpływ na dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2013-11-06 przez osobę/y Saran Neti z firmy TELUS Security Labs jako CVE-2013-4563 -- Linux kernel: net: large udp packet over IPv6 over UFO-enabled device with TBF qdisc panic w formie nie określono mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Identyfikatorem tej podatności jest CVE-2013-4563. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 72578 (Ubuntu 13.10 : linux vulnerabilities (USN-2117-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (72578).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.5VulDB Wynik metatemperatury: 7.2
VulDB Wynik podstawowy: 7.5
VulDB Wynik tymczasowy: 7.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Odmowa usługiCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 72578
Nessus Imię: Ubuntu 13.10 : linux vulnerabilities (USN-2117-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 867089
OpenVAS Imię: Fedora Update for kernel FEDORA-2013-21807
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Poprawka: git.kernel.org
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Oś czasu
2013-06-12 🔍2013-11-06 🔍
2013-11-06 🔍
2013-11-13 🔍
2013-11-17 🔍
2013-11-20 🔍
2013-11-21 🔍
2014-02-19 🔍
2021-06-02 🔍
Źródła
Sprzedawca: kernel.orgRaport: CVE-2013-4563 -- Linux kernel: net: large udp packet over IPv6 over UFO-enabled device with TBF qdisc panic
Badacz: Saran Neti
Organizacja: TELUS Security Labs
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2013-4563 (🔍)
OVAL: 🔍
Vulnerability Center: 42316 - Linux Kernel 3.10-rc5 Through 3.12 Remote Denial of Service Vulnerability via UDP Packets Larger than the MTU, Medium
SecurityFocus: 63702
Secunia: 55658 - Linux Kernel "udp6_ufo_fragment()" Denial of Service Vulnerability, Moderately Critical
OSVDB: 99877
Zobacz także: 🔍
Wpis
Stworzono: 2013-11-21 14:30Aktualizacje: 2021-06-02 11:09
Zmiany: 2013-11-21 14:30 (85), 2017-05-15 11:35 (2), 2021-06-02 11:09 (3)
Kompletny: 🔍
Committer: olku
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.