Linux/FreeBSD/Xen Intel Architecture Development privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.4$0-$5k0.00

Podatność, która została odkryta w Linux, FreeBSD i Xen (Operating System). Dotknięta jest nieznana funkcja w komponencie Intel Architecture Development. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2018-05-08. Informacja o podatności została opublikowana w dniu upubliczniona 2018-05-08 przez osobę/y Jann Horn z firmy Google Project Zero (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta jest znana jako CVE-2018-8897. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać przeprowadzony wyłącznie lokalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 109610 (KB4103726: Windows Server 2012 May 2018 Security Update), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (109610) i Exploit-DB (44697).

Produktinfo

Rodzaj

Imię

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.5
VulDB Wynik metatemperatury: 6.4

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.8
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 109610
Nessus Imię: KB4103726: Windows Server 2012 May 2018 Security Update
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 52254
OpenVAS Imię: Microsoft Windows Multiple Vulnerabilities (KB4103725)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

MetaSploit ID: mov_ss.rb
MetaSploit Imię: Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability
MetaSploit Plik: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Poprawka: git.kernel.org

Oś czasuinfo

2018-02-27 🔍
2018-03-21 +22 dni 🔍
2018-05-08 +48 dni 🔍
2018-05-08 +0 dni 🔍
2018-05-08 +0 dni 🔍
2018-05-08 +0 dni 🔍
2018-05-08 +0 dni 🔍
2018-05-09 +1 dni 🔍
2023-03-08 +1764 dni 🔍

Źródłainfo

Raport: RHSA-2018:1318
Badacz: Jann Horn
Organizacja: Google Project Zero
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2018-8897 (🔍)
OVAL: 🔍

SecurityTracker: 1040744
SecurityFocus: 103174 - Xen 'xen/common/memory.c' Denial of Service vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2018-05-09 10:39
Aktualizacje: 2023-03-08 21:44
Zmiany: 2018-05-09 10:39 (62), 2020-02-03 08:45 (26), 2023-03-08 21:44 (6)
Kompletny: 🔍
Cache ID: 3:B2C:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!