CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
Podatność, która została odkryta w Linux Kernel do 5.10.12 (Operating System). Dotknięta jest nieznana funkcja w pliku net/vmw_vsock/af_vsock.c w komponencie VSOCK Handler. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności wyścigu. Dokładne konsekwencje udanego ataku nie zostały dotąd poznane.
Informacja o podatności została opublikowana w dniu upubliczniona 2021-02-05. Raport na temat podatności został udostępniony pod adresem openwall.com. Podatność ta jest znana jako CVE-2021-26708. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit został stworzony przez Alexander Popov (a13xp0p0v) i opublikowany później 4 dni, niż raport o błędzie. Exploit można ściągnąć pod adresem a13xp0p0v.github.io. Uważa się go za proof-of-concept.
Aktualizacja do wersji 5.10.13 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem cdn.kernel.org. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Sugeruje się, że najlepszym zabezpieczeniem jest Poprawka.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
Filmy
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.0VulDB Wynik metatemperatury: 5.9
VulDB Wynik podstawowy: 5.0
VulDB Wynik tymczasowy: 4.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 7.0
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: WyściguCWE: CWE-362
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Alexander Popov (a13xp0p0v)
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍
Upgrade: Kernel 5.10.13
Poprawka: git.kernel.org
Oś czasu
2021-02-05 🔍2021-02-05 🔍
2021-02-05 🔍
2021-02-09 🔍
2021-04-13 🔍
Źródła
Sprzedawca: kernel.orgRaport: openwall.com
Status: Potwierdzone
CVE: CVE-2021-26708 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2021-02-05 20:14Aktualizacje: 2021-04-13 11:43
Zmiany: 2021-02-05 20:14 (42), 2021-02-24 21:42 (5), 2021-02-24 21:47 (18), 2021-04-13 11:43 (9)
Kompletny: 🔍
Committer: misc
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.