systemd do 43 Logging util.c rm_rf_children race condition

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.9$0-$5k0.00

W systemd do 43 została odkryta podatność. Problemem dotknięta jest funkcja rm_rf_children w pliku util.c w komponencie Logging. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności wyścigu. Ma to wpływ na spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2012-07-12 przez osobę/y Jan Lieskovsky w formie potwierdzone git commit (GIT Repository). Raport na temat podatności został udostępniony pod adresem cgit.freedesktop.org. Podatność ta posiada unikalny identyfikator CVE-2012-1174. Atak musi zostać przeprowadzony lokalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Skaner podatności Nessus jest wyposażony w plugin ID 74571 (openSUSE Security Update : systemd (openSUSE-SU-2012:0383-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 44 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem cgit.freedesktop.org. Sugeruje się, że najlepszym zabezpieczeniem jest Poprawka.

Błąd jest również udokumentowany w bazie podatności X-Force (74116) i Tenable (74571).

Produktinfo

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.1
VulDB Wynik metatemperatury: 4.9

VulDB Wynik podstawowy: 5.1
VulDB Wynik tymczasowy: 4.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Wyścigu
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 74571
Nessus Imię: openSUSE Security Update : systemd (openSUSE-SU-2012:0383-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 864100
OpenVAS Imię: Fedora Update for systemd FEDORA-2012-4018
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

0-dniowy czas: 🔍

Upgrade: systemd 44
Poprawka: cgit.freedesktop.org

Oś czasuinfo

2012-02-14 🔍
2012-03-16 +31 dni 🔍
2012-07-12 +118 dni 🔍
2012-07-12 +0 dni 🔍
2012-07-12 +0 dni 🔍
2012-09-12 +62 dni 🔍
2014-06-13 +639 dni 🔍
2015-03-23 +283 dni 🔍
2021-12-06 +2450 dni 🔍

Źródłainfo

Raport: cgit.freedesktop.org
Badacz: Jan Lieskovsky
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2012-1174 (🔍)
X-Force: 74116
Vulnerability Center: 36119 - Linux Systemd Before 44 Login Manager Local Symlink Attack, Low
SecurityFocus: 52538 - systemd 'systemd-logind' Insecure Temporary File Handling Vulnerability

Wpisinfo

Stworzono: 2015-03-23 16:50
Aktualizacje: 2021-12-06 02:15
Zmiany: 2015-03-23 16:50 (64), 2019-04-12 09:44 (11), 2021-12-06 02:15 (3)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!