CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
5.5 | $0-$5k | 0.00 |
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Linux Kernel até 2.6.25. Afectado é a função fnctl
. A manipulação com uma entrada desconhecida leva a Remote Code Execution. A definição de CWE para a vulnerabilidade é CWE-16. O bug foi descoberto em 07/05/2008. O aconselhamento é partilhado para download em kernel.org.
A vulnerabilidade é identificada como CVE-2007-6282. A atribuição do CVE aconteceu em 10/12/2007. Os detalhes técnicos estão disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. A técnica de ataque utilizada por esta edição é T1592.004 de acordo com MITRE ATT&CK.
Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 34032 (Debian DSA-1630-1 : linux-2.6 - denial of service/information leak), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Debian Local Security Checks. O plugin está a funcionar no contexto do tipo l. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 165690 (SUSE Enterprise Linux Security Update Linux Kernel (SUSE-SA:2008:032)).
O bugfix está pronto para download em kernel.org. Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 4 Meses após a revelação da vulnerabilidade.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 29081), X-Force (42276), Secunia (SA31551), Vulnerability Center (SBV-18315) e Tenable (34032).
Produto
Tipo
Fabricante
Nome
Versão
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.6.7
- 2.6.8
- 2.6.9
- 2.6.10
- 2.6.11
- 2.6.12
- 2.6.13
- 2.6.14
- 2.6.15
- 2.6.16
- 2.6.17
- 2.6.18
- 2.6.19
- 2.6.20
- 2.6.21
- 2.6.22
- 2.6.23
- 2.6.24
- 2.6.25
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.3VulDB Meta Temp score: 5.5
VulDB Pontuação Base: 6.3
VulDB Pontuação da Tempestade: 5.5
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Remote Code ExecutionCWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Parcial
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 34032
Nessus Nome: Debian DSA-1630-1 : linux-2.6 - denial of service/information leak
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 61436
OpenVAS Nome: Debian Security Advisory DSA 1630-1 (linux-2.6)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Patch: kernel.org
Linha do tempo
10/12/2007 🔍02/05/2008 🔍
07/05/2008 🔍
07/05/2008 🔍
07/05/2008 🔍
07/05/2008 🔍
07/05/2008 🔍
11/05/2008 🔍
20/05/2008 🔍
21/08/2008 🔍
24/08/2008 🔍
09/08/2019 🔍
Fontes
Fabricante: kernel.orgAconselhamento: kernel.org
Pessoa: Dirk Nehring
Empresa: Kernel.org
Estado: Confirmado
CVE: CVE-2007-6282 (🔍)
OVAL: 🔍
X-Force: 42276 - Linux kernel ESP packet denial of service, Medium Risk
Vulnerability Center: 18315 - Linux Kernel < 2.6.25 IPsec Implementation Remote DoS via a Fragmented ESP Packet, High
SecurityFocus: 29081 - Linux Kernel IPSec Fragmented ESP Packet Remote Denial of Service Vulnerability
Secunia: 31551 - Debian update for linux-2.6, Less Critical
OSVDB: 44930 - Linux Kernel IPsec Implementation Malformed Fragmented ESP Packet Remote DoS
Veja também: 🔍
Entrada
Criado em: 20/05/2008 09h43Actualizado em: 09/08/2019 21h44
Ajustamentos: 20/05/2008 09h43 (97), 09/08/2019 21h44 (1)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.