CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.1 | $0-$5k | 0.00 |
W Ubuntu Linux do 5.4.0-51.55 (Operating System) została odkryta podatność. Problemem dotknięta jest nieznana funkcja w komponencie DCCP Socket Handler. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Dokładne konsekwencje udanego ataku są dotychczas nieznane.
Informacja o podatności została opublikowana w dniu 2021-01-14. Raport na temat podatności został udostępniony pod adresem git.launchpad.net. Podatność ta posiada unikalny identyfikator CVE-2020-16119. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.
Aktualizacja do wersji 3.2.0-149.196, 3.13.0.182.191, 4.4.0-193.224, 4.15.0-121.123, 5.3.0-68.63 lub 5.4.0-51.56 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.launchpad.net. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
- 3.2.0-149.195
- 3.13.0.182.190
- 4.4.0-193.223
- 4.15.0-121.122
- 5.3.0-68.0
- 5.3.0-68.1
- 5.3.0-68.2
- 5.3.0-68.3
- 5.3.0-68.4
- 5.3.0-68.5
- 5.3.0-68.6
- 5.3.0-68.7
- 5.3.0-68.8
- 5.3.0-68.9
- 5.3.0-68.10
- 5.3.0-68.11
- 5.3.0-68.12
- 5.3.0-68.13
- 5.3.0-68.14
- 5.3.0-68.15
- 5.3.0-68.16
- 5.3.0-68.17
- 5.3.0-68.18
- 5.3.0-68.19
- 5.3.0-68.20
- 5.3.0-68.21
- 5.3.0-68.22
- 5.3.0-68.23
- 5.3.0-68.24
- 5.3.0-68.25
- 5.3.0-68.26
- 5.3.0-68.27
- 5.3.0-68.28
- 5.3.0-68.29
- 5.3.0-68.30
- 5.3.0-68.31
- 5.3.0-68.32
- 5.3.0-68.33
- 5.3.0-68.34
- 5.3.0-68.35
- 5.3.0-68.36
- 5.3.0-68.37
- 5.3.0-68.38
- 5.3.0-68.39
- 5.3.0-68.40
- 5.3.0-68.41
- 5.3.0-68.42
- 5.3.0-68.43
- 5.3.0-68.44
- 5.3.0-68.45
- 5.3.0-68.46
- 5.3.0-68.47
- 5.3.0-68.48
- 5.3.0-68.49
- 5.3.0-68.50
- 5.3.0-68.51
- 5.3.0-68.52
- 5.3.0-68.53
- 5.3.0-68.54
- 5.3.0-68.55
- 5.3.0-68.56
- 5.3.0-68.57
- 5.3.0-68.58
- 5.3.0-68.59
- 5.3.0-68.60
- 5.3.0-68.61
- 5.3.0-68.62
- 5.4.0-51.0
- 5.4.0-51.1
- 5.4.0-51.2
- 5.4.0-51.3
- 5.4.0-51.4
- 5.4.0-51.5
- 5.4.0-51.6
- 5.4.0-51.7
- 5.4.0-51.8
- 5.4.0-51.9
- 5.4.0-51.10
- 5.4.0-51.11
- 5.4.0-51.12
- 5.4.0-51.13
- 5.4.0-51.14
- 5.4.0-51.15
- 5.4.0-51.16
- 5.4.0-51.17
- 5.4.0-51.18
- 5.4.0-51.19
- 5.4.0-51.20
- 5.4.0-51.21
- 5.4.0-51.22
- 5.4.0-51.23
- 5.4.0-51.24
- 5.4.0-51.25
- 5.4.0-51.26
- 5.4.0-51.27
- 5.4.0-51.28
- 5.4.0-51.29
- 5.4.0-51.30
- 5.4.0-51.31
- 5.4.0-51.32
- 5.4.0-51.33
- 5.4.0-51.34
- 5.4.0-51.35
- 5.4.0-51.36
- 5.4.0-51.37
- 5.4.0-51.38
- 5.4.0-51.39
- 5.4.0-51.40
- 5.4.0-51.41
- 5.4.0-51.42
- 5.4.0-51.43
- 5.4.0-51.44
- 5.4.0-51.45
- 5.4.0-51.46
- 5.4.0-51.47
- 5.4.0-51.48
- 5.4.0-51.49
- 5.4.0-51.50
- 5.4.0-51.51
- 5.4.0-51.52
- 5.4.0-51.53
- 5.4.0-51.54
- 5.4.0-51.55
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.4VulDB Wynik metatemperatury: 7.2
VulDB Wynik podstawowy: 7.0
VulDB Wynik tymczasowy: 6.7
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 7.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: Linux 3.2.0-149.196/3.13.0.182.191/4.4.0-193.224/4.15.0-121.123/5.3.0-68.63/5.4.0-51.56
Poprawka: git.launchpad.net
Oś czasu
2020-07-29 🔍2021-01-14 🔍
2021-01-14 🔍
2021-02-13 🔍
Źródła
Sprzedawca: ubuntu.comRaport: git.launchpad.net
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2020-16119 (🔍)
Wpis
Stworzono: 2021-01-14 08:02Aktualizacje: 2021-02-13 09:09
Zmiany: 2021-01-14 08:02 (41), 2021-02-13 09:03 (5), 2021-02-13 09:09 (19)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.