Linux Kernel do 5.3.6 ps.c rtl_p2p_noa_ie memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.5$5k-$25k0.00

Streszczenieinformacje

Podatność, która została odkryta w Linux Kernel do 5.3.6. Podatnością dotknięta jest funkcja rtl_p2p_noa_ie w pliku drivers/net/wireless/realtek/rtlwifi/ps.c. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Podatność ta jest znana jako CVE-2019-17666. Atak może zostać przeprowadzony wyłącznie z poziomu sieci lokalnej. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Detaleinformacje

Podatność została odkryta w Linux Kernel do 5.3.6 (Operating System). Dotknięta jest funkcja rtl_p2p_noa_ie w pliku drivers/net/wireless/realtek/rtlwifi/ps.c. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2019-10-17. Podatność ta została oznaczona identyfikatorem CVE-2019-17666. Atak musi być przeprowadzony z poziomu sieci lokalnej. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 208605 (CentOS 7 : kernel-alt (RHSA-2020:0740)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności Tenable (208605). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinformacje

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 7.5
VulDB Wynik metatemperatury: 7.5

VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 8.8
NVD Wektor: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinformacje

Klasa: Przepełnienie bufora
CWE: CWE-120 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Częściowo

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 208605
Nessus Imię: CentOS 7 : kernel-alt (RHSA-2020:0740)

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinformacje

2019-10-17 🔍
2019-10-17 +0 dni 🔍
2019-10-18 +1 dni 🔍
2024-10-14 +1823 dni 🔍

Źródłainformacje

Sprzedawca: kernel.org

Raport: RHSA-2020:0328
Status: Nie określono

CVE: CVE-2019-17666 (🔍)
GCVE (CVE): GCVE-0-2019-17666
GCVE (VulDB): GCVE-100-143835

Wpisinformacje

Stworzono: 2019-10-18 09:58
Aktualizacje: 2024-10-14 07:27
Zmiany: 2019-10-18 09:58 (37), 2019-10-18 10:03 (18), 2024-01-16 09:55 (4), 2024-10-14 07:27 (16)
Kompletny: 🔍
Cache ID: 216:342:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!