Linux/FreeBSD/Xen Intel Architecture Development privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
Podatność, która została odkryta w Linux, FreeBSD i Xen (Operating System). Dotknięta jest nieznana funkcja w komponencie Intel Architecture Development. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2018-05-08. Informacja o podatności została opublikowana w dniu upubliczniona 2018-05-08 przez osobę/y Jann Horn z firmy Google Project Zero (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta jest znana jako CVE-2018-8897. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać przeprowadzony wyłącznie lokalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 109610 (KB4103726: Windows Server 2012 May 2018 Security Update), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (109610) i Exploit-DB (44697).
Produkt
Rodzaj
Imię
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.5VulDB Wynik metatemperatury: 6.4
VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 7.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 109610
Nessus Imię: KB4103726: Windows Server 2012 May 2018 Security Update
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 52254
OpenVAS Imię: Microsoft Windows Multiple Vulnerabilities (KB4103725)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
MetaSploit ID: mov_ss.rb
MetaSploit Imię: Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability
MetaSploit Plik: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Poprawka: git.kernel.org
Oś czasu
2018-02-27 🔍2018-03-21 🔍
2018-05-08 🔍
2018-05-08 🔍
2018-05-08 🔍
2018-05-08 🔍
2018-05-08 🔍
2018-05-09 🔍
2023-03-08 🔍
Źródła
Raport: RHSA-2018:1318⛔Badacz: Jann Horn
Organizacja: Google Project Zero
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2018-8897 (🔍)
OVAL: 🔍
SecurityTracker: 1040744
SecurityFocus: 103174 - Xen 'xen/common/memory.c' Denial of Service vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2018-05-09 10:39Aktualizacje: 2023-03-08 21:44
Zmiany: 2018-05-09 10:39 (62), 2020-02-03 08:45 (26), 2023-03-08 21:44 (6)
Kompletny: 🔍
Cache ID: 3:B2C:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.