CVSS Meta Temp Score | Exploit Aktualna Cena (≈) | CTI Interest Score |
---|---|---|
7.7 | $0-$5k | 0.00 |
W Linux Kernel (Operating System) została odkryta podatność. Problemem dotknięta jest funkcja rw_verify_area
. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2016-03-01 w formie potwierdzone mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta posiada unikalny identyfikator CVE-2012-6701. Luka uchodzi za łatwo wykorzystywalną. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.
Skaner podatności Nessus jest wyposażony w plugin ID 110645 (CentOS 6 : kernel (CESA-2018:1854) (Spectre)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Potencjalne zabezpieczenie zostało opublikowane 3 lat po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (111185) i Tenable (110645).
Produkt
Rodzaj
Sprzedawca
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 7.7
VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Niezawodność: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍
NVD Base Score: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-190
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Niesprawdzone
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Dzisiaj | unlock | unlock | unlock | unlock |
Nessus ID: 110645
Nessus Name: CentOS 6 : kernel (CESA-2018:1854) (Spectre)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 850584
OpenVAS Name: SuSE Update for kernel openSUSE-SU-2016:2144-1 (kernel)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Zagrożenie: 🔍Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Poprawka: git.kernel.org
Oś czasu
2016-03-01 🔍2016-03-01 🔍
2016-03-03 🔍
2016-05-02 🔍
2018-06-21 🔍
2018-06-22 🔍
2018-08-19 🔍
Źródła
Sprzedawca: https://www.kernel.org/Raport: seclists.org
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2012-6701 (🔍)
X-Force: 111185 - Linux Kernel rw_verify_area() area helpers integer overflow
Zobacz także: 🔍
Wpis
Stworzono: 2016-03-03 10:53Aktualizacje: 2018-08-19 07:35
Zmiany: (25) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url countermeasure_date source_cve_assigned source_nessus_id source_nessus_name source_nessus_filename source_nessus_family source_openvas_id source_openvas_filename source_openvas_title source_openvas_family
Kompletny: 🔍
Komentarze
Do you need the next level of professionalism?
Upgrade your account now!
Brak komentarzy. Zaloguj się, aby skomentować.