CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
Podatność, która została odkryta w Linux Kernel do 2.4.23 (Operating System). Podatnością dotknięta jest funkcja do_brk
. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2003-12-01. Informacja o podatności została podana do publicznej wiadomości w dniu 2003-12-01 przez osobę/y Paul Starzetz i Wojciech Purczynski z firmy isec (Website). Raport na temat podatności został udostępniony pod adresem isec.pl. Podatność ta jest znana jako CVE-2003-0961. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać przeprowadzony wyłącznie z poziomu sieci lokalnej. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 14092 (Mandrake Linux Security Advisory : kernel (MDKSA-2003:110)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem kernel.org. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (13880), Tenable (14092) i Exploit-DB (129).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
- 2.4.0
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.5
- 2.4.6
- 2.4.7
- 2.4.8
- 2.4.9
- 2.4.10
- 2.4.11
- 2.4.12
- 2.4.13
- 2.4.14
- 2.4.15
- 2.4.16
- 2.4.17
- 2.4.18
- 2.4.19
- 2.4.20
- 2.4.21
- 2.4.22
- 2.4.23
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 5.7
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 5.7
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Częściowo
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 14092
Nessus Imię: Mandrake Linux Security Advisory : kernel (MDKSA-2003:110)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53678
OpenVAS Imię: Debian Security Advisory DSA 403-1 (kernel-image-2.4.18-1-alpha, kernel-image-2.4.18-1-i386, kernel-source-2.4.18)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Poprawka: kernel.org
Oś czasu
2003-11-26 🔍2003-12-01 🔍
2003-12-01 🔍
2003-12-01 🔍
2003-12-01 🔍
2003-12-02 🔍
2003-12-02 🔍
2003-12-02 🔍
2003-12-05 🔍
2003-12-15 🔍
2004-07-31 🔍
2005-07-24 🔍
2019-06-27 🔍
Źródła
Sprzedawca: kernel.orgRaport: isec.pl
Badacz: Paul Starzetz, Wojciech Purczynski
Organizacja: isec
Status: Nie określono
CVE: CVE-2003-0961 (🔍)
X-Force: 13880
Vulnerability Center: 8629 - Privilege Elevation in Linux Kernel <= 2.4.22 via Integer Overflow in do_brk Function, Medium
SecuriTeam: securiteam.com
SecurityFocus: 9138 - Linux Kernel do_brk Function Boundary Condition Vulnerability
Secunia: 10338 - Astaro update for Kernel, Less Critical
OSVDB: 2887 - Linux Kernel do_brk local Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Wpis
Stworzono: 2003-12-02 10:45Aktualizacje: 2019-06-27 11:10
Zmiany: 2003-12-02 10:45 (98), 2019-06-27 11:10 (1)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.