Linux Kernel rw_verify_area memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.2$0-$5k0.00

Streszczenieinformacje

Odkryto lukę w Linux Kernel. Dotknięta jest funkcja rw_verify_area. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta jest zwana CVE-2012-6701. Atak może zostać przeprowadzony zdalnie. Sugeruje się, że najlepszym zabezpieczeniem jest załatanie podatnego komponentu. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Detaleinformacje

W Linux Kernel (Operating System) została odkryta podatność. Problemem dotknięta jest funkcja rw_verify_area. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2016-03-01 w formie potwierdzone mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta posiada unikalny identyfikator CVE-2012-6701. Luka uchodzi za łatwo wykorzystywalną. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Skaner podatności Nessus jest wyposażony w plugin ID 110645 (CentOS 6 : kernel (CESA-2018:1854) (Spectre)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Potencjalne zabezpieczenie zostało opublikowane 3 lat po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (111185) i Tenable (110645). If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinformacje

Rodzaj

Sprzedawca

Imię

Licencja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 8.8
VulDB Wynik metatemperatury: 8.2

VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 8.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.8
NVD Wektor: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinformacje

Klasa: Przepełnienie bufora
CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Niesprawdzone

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 110645
Nessus Imię: CentOS 6 : kernel (CESA-2018:1854) (Spectre)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Rodzina: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS Imię: SuSE Update for kernel openSUSE-SU-2016:2144-1 (kernel)
OpenVAS Plik: 🔍
OpenVAS Rodzina: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: Poprawka
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Poprawka: git.kernel.org

Oś czasuinformacje

2016-03-01 🔍
2016-03-01 +0 dni 🔍
2016-03-03 +1 dni 🔍
2016-05-02 +60 dni 🔍
2018-06-21 +779 dni 🔍
2018-06-22 +1 dni 🔍
2022-07-09 +1478 dni 🔍

Źródłainformacje

Sprzedawca: kernel.org

Raport: RHSA-2018:1854
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2012-6701 (🔍)
GCVE (CVE): GCVE-0-2012-6701
GCVE (VulDB): GCVE-100-81152
X-Force: 111185 - Linux Kernel rw_verify_area() area helpers integer overflow

Zobacz także: 🔍

Wpisinformacje

Stworzono: 2016-03-03 10:53
Aktualizacje: 2022-07-09 06:09
Zmiany: 2016-03-03 10:53 (55), 2018-08-19 07:35 (25), 2022-07-09 06:09 (3)
Kompletny: 🔍
Cache ID: 216:275:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!