Linux Kernel do 4.9.11 net/dccp/input.c dccp_rcv_state_process Free memory corruption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.0 | $0-$5k | 0.00 |
Odkryto lukę w Linux Kernel do 4.9.11 (Operating System). Problemem dotknięta jest funkcja dccp_rcv_state_process
w pliku net/dccp/input.c. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na dostępność.
Błąd został odkryty w dniu 2017-02-17. Informacja o podatności została opublikowana w dniu 2017-02-18 w formie nie określono mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Podatność ta jest zwana CVE-2017-6074. Lokalny dostęp jest wymagany do tego ataku. Pojedyncze uwierzytelnienie jest wymagane do eksploitacji. Techniczne szczegóły i publiczny exploit są znane.
Exploit został stworzony w ANSI C. Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 97415 (Scientific Linux Security Update : kernel on SL5.x i386/x86_64 (20170224)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem github.com. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (97415) i Exploit-DB (41457).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.5VulDB Wynik metatemperatury: 5.4
VulDB Wynik podstawowy: 3.3
VulDB Wynik tymczasowy: 3.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 7.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Imię: FreeKlasa: Przepełnienie bufora / Free
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Język programowania: 🔍
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 97415
Nessus Imię: Scientific Linux Security Update : kernel on SL5.x i386/x86_64 (20170224)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900211
OpenVAS Imię: SuSE Update for Linux Kernel openSUSE-SU-2017:0547-1 (Linux Kernel)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
0-dniowy czas: 🔍
Poprawka: github.com
Oś czasu
2017-02-17 🔍2017-02-17 🔍
2017-02-17 🔍
2017-02-18 🔍
2017-02-18 🔍
2017-02-19 🔍
2017-02-19 🔍
2017-02-20 🔍
2017-02-27 🔍
Źródła
Sprzedawca: kernel.orgRaport: seclists.org
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2017-6074 (🔍)
OVAL: 🔍
SecurityFocus: 96310 - Linux Kernel CVE-2017-6074 Local Denial of Service Vulnerability
OSVDB: - CVE-2017-6074 - Linux - Double Free Issue
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2017-02-19 09:31Zmiany: 2017-02-19 09:31 (90)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.