Linux Kernel rw_verify_area memory corruption

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
7.7$0-$5k0.00

W Linux Kernel (Operating System) została odkryta podatność. Problemem dotknięta jest funkcja rw_verify_area. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2016-03-01 w formie potwierdzone mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta posiada unikalny identyfikator CVE-2012-6701. Luka uchodzi za łatwo wykorzystywalną. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Skaner podatności Nessus jest wyposażony w plugin ID 110645 (CentOS 6 : kernel (CESA-2018:1854) (Spectre)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Potencjalne zabezpieczenie zostało opublikowane 3 lat po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (111185) i Tenable (110645).

Produktinfoedit

Rodzaj

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.7

VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Klasa: Przepełnienie bufora
CWE: CWE-190
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Niesprawdzone

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Nessus ID: 110645
Nessus Name: CentOS 6 : kernel (CESA-2018:1854) (Spectre)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS Name: SuSE Update for kernel openSUSE-SU-2016:2144-1 (kernel)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: Poprawka
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Poprawka: git.kernel.org

Oś czasuinfoedit

2016-03-01 🔍
2016-03-01 +0 dni 🔍
2016-03-03 +1 dni 🔍
2016-05-02 +60 dni 🔍
2018-06-21 +779 dni 🔍
2018-06-22 +1 dni 🔍
2018-08-19 +58 dni 🔍

Źródłainfoedit

Sprzedawca: https://www.kernel.org/

Raport: seclists.org
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2012-6701 (🔍)
X-Force: 111185 - Linux Kernel rw_verify_area() area helpers integer overflow

Zobacz także: 🔍

Wpisinfoedit

Stworzono: 2016-03-03 10:53
Aktualizacje: 2018-08-19 07:35
Zmiany: (25) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url countermeasure_date source_cve_assigned source_nessus_id source_nessus_name source_nessus_filename source_nessus_family source_openvas_id source_openvas_filename source_openvas_title source_openvas_family
Kompletny: 🔍

Komentarze

Do you need the next level of professionalism?

Upgrade your account now!