CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
8.2 | $0-$5k | 0.00 |
Streszczenie
Odkryto lukę w Linux Kernel. Dotknięta jest funkcja rw_verify_area
. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Raport na temat podatności został udostępniony pod adresem seclists.org.
Podatność ta jest zwana CVE-2012-6701. Atak może zostać przeprowadzony zdalnie.
Sugeruje się, że najlepszym zabezpieczeniem jest załatanie podatnego komponentu.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Detale
W Linux Kernel (Operating System) została odkryta podatność. Problemem dotknięta jest funkcja rw_verify_area
. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2016-03-01 w formie potwierdzone mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta posiada unikalny identyfikator CVE-2012-6701. Luka uchodzi za łatwo wykorzystywalną. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.
Skaner podatności Nessus jest wyposażony w plugin ID 110645 (CentOS 6 : kernel (CESA-2018:1854) (Spectre)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Potencjalne zabezpieczenie zostało opublikowane 3 lat po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (111185) i Tenable (110645). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Rodzaj
Sprzedawca
Imię
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB Wektor: 🔍VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 8.8VulDB Wynik metatemperatury: 8.2
VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 8.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 7.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Niesprawdzone
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 110645
Nessus Imię: CentOS 6 : kernel (CESA-2018:1854) (Spectre)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Rodzina: 🔍
Nessus Context: 🔍
OpenVAS ID: 850584
OpenVAS Imię: SuSE Update for kernel openSUSE-SU-2016:2144-1 (kernel)
OpenVAS Plik: 🔍
OpenVAS Rodzina: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Poprawka: git.kernel.org
Oś czasu
2016-03-01 🔍2016-03-01 🔍
2016-03-03 🔍
2016-05-02 🔍
2018-06-21 🔍
2018-06-22 🔍
2022-07-09 🔍
Źródła
Sprzedawca: kernel.orgRaport: RHSA-2018:1854
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2012-6701 (🔍)
GCVE (CVE): GCVE-0-2012-6701
GCVE (VulDB): GCVE-100-81152
X-Force: 111185 - Linux Kernel rw_verify_area() area helpers integer overflow
Zobacz także: 🔍
Wpis
Stworzono: 2016-03-03 10:53Aktualizacje: 2022-07-09 06:09
Zmiany: 2016-03-03 10:53 (55), 2018-08-19 07:35 (25), 2022-07-09 06:09 (3)
Kompletny: 🔍
Cache ID: 216:275:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.