CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
4.9 | $0-$5k | 0.00 |
W systemd do 43 została odkryta podatność. Problemem dotknięta jest funkcja rm_rf_children
w pliku util.c w komponencie Logging. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności wyścigu. Ma to wpływ na spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2012-07-12 przez osobę/y Jan Lieskovsky w formie potwierdzone git commit (GIT Repository). Raport na temat podatności został udostępniony pod adresem cgit.freedesktop.org. Podatność ta posiada unikalny identyfikator CVE-2012-1174. Atak musi zostać przeprowadzony lokalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.
Skaner podatności Nessus jest wyposażony w plugin ID 74571 (openSUSE Security Update : systemd (openSUSE-SU-2012:0383-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 44 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem cgit.freedesktop.org. Sugeruje się, że najlepszym zabezpieczeniem jest Poprawka.
Błąd jest również udokumentowany w bazie podatności X-Force (74116) i Tenable (74571).
Produkt
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.1VulDB Wynik metatemperatury: 4.9
VulDB Wynik podstawowy: 5.1
VulDB Wynik tymczasowy: 4.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: WyściguCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 74571
Nessus Imię: openSUSE Security Update : systemd (openSUSE-SU-2012:0383-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 864100
OpenVAS Imię: Fedora Update for systemd FEDORA-2012-4018
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
0-dniowy czas: 🔍
Upgrade: systemd 44
Poprawka: cgit.freedesktop.org
Oś czasu
2012-02-14 🔍2012-03-16 🔍
2012-07-12 🔍
2012-07-12 🔍
2012-07-12 🔍
2012-09-12 🔍
2014-06-13 🔍
2015-03-23 🔍
2021-12-06 🔍
Źródła
Raport: cgit.freedesktop.orgBadacz: Jan Lieskovsky
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2012-1174 (🔍)
X-Force: 74116
Vulnerability Center: 36119 - Linux Systemd Before 44 Login Manager Local Symlink Attack, Low
SecurityFocus: 52538 - systemd 'systemd-logind' Insecure Temporary File Handling Vulnerability
Wpis
Stworzono: 2015-03-23 16:50Aktualizacje: 2021-12-06 02:15
Zmiany: 2015-03-23 16:50 (64), 2019-04-12 09:44 (11), 2021-12-06 02:15 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.