Linux Kernel 2.6.16.9 denial of service

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.9$0-$5k0.00

W Linux Kernel 2.6.16.9 (Operating System) została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Wpływa to na dostępność.

Informacja o podatności została opublikowana w dniu 2010-12-29 jako Bug 661182 w formie nie określono bug report (Bugzilla). Raport na temat podatności został udostępniony pod adresem bugzilla.redhat.com. Identyfikatorem tej podatności jest CVE-2010-4343. Lokalny dostęp jest konieczny, by atak się powiódł. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.

Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 1745 dni. Skaner podatności Nessus jest wyposażony w plugin ID 51522 (RHEL 5 : kernel (RHSA-2011:0017)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności Tenable (51522).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.9
VulDB Wynik metatemperatury: 5.9

VulDB Wynik podstawowy: 6.2
VulDB Wynik tymczasowy: 6.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 5.5
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Odmowa usługi
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 51522
Nessus Imię: RHEL 5 : kernel (RHSA-2011:0017)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 870378
OpenVAS Imię: RedHat Update for Red Hat Enterprise Linux 5.6 kernel RHSA-2011:0017-01
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Poprawka: 7873ca4e4401f0ecd8868bf1543113467e6bae61

Oś czasuinfo

2006-03-20 🔍
2010-05-21 +1523 dni 🔍
2010-11-30 +192 dni 🔍
2010-12-29 +29 dni 🔍
2010-12-29 +0 dni 🔍
2010-12-29 +0 dni 🔍
2011-01-17 +19 dni 🔍
2015-03-19 +1522 dni 🔍
2021-10-07 +2394 dni 🔍

Źródłainfo

Sprzedawca: kernel.org

Raport: Bug 661182
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2010-4343 (🔍)
OVAL: 🔍
IAVM: 🔍

Vulnerability Center: 29156 - Linux Kernel Before 2.6.35 Local DoS Vulnerability via Read Options on an fc_host Statistics File, Low
SecurityFocus: 45262 - Linux Kernel 'drivers/scsi/bfa/bfa_core.c' Denial of Service Vulnerability
Secunia: 42884

Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-03-19 23:27
Aktualizacje: 2021-10-07 15:02
Zmiany: 2015-03-19 23:27 (63), 2017-03-13 09:59 (11), 2021-10-07 14:56 (7), 2021-10-07 15:01 (11), 2021-10-07 15:02 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!