FreeBSD 9.2 Input Sanitizer dev/qlxgbe/ql_ioctl.c ql_eioctl privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.9 | $0-$5k | 0.00 |
W FreeBSD 9.2 (Operating System) została odkryta podatność. Dotknięta jest funkcja ql_eioctl
w pliku dev/qlxgbe/ql_ioctl.c w komponencie Input Sanitizer. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność.
Błąd został odkryty w dniu 2013-11-12. Informacja o podatności została opublikowana w dniu upubliczniona 2013-11-16 przez osobę/y x90c jako XADV-2013006 w formie nie określono raport (Website). Raport na temat podatności został udostępniony pod adresem x90c.org. Publikacja informacji została skoordynowana z producentem. Podatność ta posiada unikalny identyfikator CVE-2013-6834. Eksploitacja luki jest uważana za łatwą. Atak musi zostać przeprowadzony lokalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.
Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 3 dni.
Aktualizacja do wersji 10 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.
Produkt
Rodzaj
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.2VulDB Wynik metatemperatury: 5.9
VulDB Wynik podstawowy: 6.2
VulDB Wynik tymczasowy: 5.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: FreeBSD 10
Oś czasu
2013-11-12 🔍2013-11-15 🔍
2013-11-16 🔍
2013-11-16 🔍
2013-11-20 🔍
2013-11-20 🔍
2013-11-25 🔍
2018-05-15 🔍
Źródła
Produkt: freebsd.orgRaport: XADV-2013006
Badacz: x90c
Status: Nie określono
Koordynowane: 🔍
CVE: CVE-2013-6834 (🔍)
SecurityFocus: 63819
OSVDB: 99974
Zobacz także: 🔍
Wpis
Stworzono: 2013-11-25 11:07Aktualizacje: 2018-05-15 10:17
Zmiany: 2013-11-25 11:07 (59), 2018-05-15 10:17 (6)
Kompletny: 🔍
Committer: olku
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.