CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
3.8 | $0-$5k | 0.00 |
Odkryto lukę w Linux Kernel do 3.12.7 (Operating System). Podatnością dotknięta jest funkcja yam_ioctl
w pliku drivers/net/hamradio/yam.c. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Wpływa to na poufność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2013-12-19 jako hamradio/yam: fix info leak in ioctl w formie potwierdzone git commit (GIT Repository). Raport na temat podatności został udostępniony pod adresem git.kernel.org. Podatność ta jest zwana CVE-2014-1446. Lokalny dostęp jest wymagany do tego ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 72030 (Fedora 20 : kernel-3.12.8-300.fc20 (2014-1062)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 3.4.77, 3.10.7 lub 3.12.8 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (90445) i Tenable (72030).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 4.0VulDB Wynik metatemperatury: 3.8
VulDB Wynik podstawowy: 4.0
VulDB Wynik tymczasowy: 3.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Odmowa usługiCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 72030
Nessus Imię: Fedora 20 : kernel-3.12.8-300.fc20 (2014-1062)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 867317
OpenVAS Imię: Fedora Update for kernel FEDORA-2014-1062
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Upgrade: Kernel 3.4.77/3.10.7/3.12.8
Poprawka: git.kernel.org
Oś czasu
2013-12-19 🔍2013-12-19 🔍
2014-01-14 🔍
2014-01-15 🔍
2014-01-15 🔍
2014-01-18 🔍
2014-01-27 🔍
2014-02-17 🔍
2021-06-08 🔍
Źródła
Sprzedawca: kernel.orgRaport: hamradio/yam: fix info leak in ioctl
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2014-1446 (🔍)
OVAL: 🔍
X-Force: 90445
Vulnerability Center: 43312 - Linux Kernel before 3.12.8 Local Information Disclosure Vulnerability in yam_ioctl(), Low
SecurityFocus: 64954 - Linux Kernel 'hamradio/yam.c' Local Information Disclosure Vulnerability
OSVDB: 102498
Zobacz także: 🔍
Wpis
Stworzono: 2014-01-27 17:16Aktualizacje: 2021-06-08 17:17
Zmiany: 2014-01-27 17:16 (78), 2017-05-21 14:06 (3), 2021-06-08 17:17 (3)
Kompletny: 🔍
Committer: olku
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.