Red Hat Linux 6 Device Mapper Snapshot Data Divulgação de Informação
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em Red Hat Linux 6. Afetado é uma função desconhecida do componente Device Mapper. A manipulação como parte de Snapshot Data resulta em Divulgação de Informação. Esta vulnerabilidade é conhecida como CVE-2013-4299. Não existe exploit disponível. Recomenda-se aplicar um patch para corrigir este problema.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em Red Hat Linux 6. Afetado é uma função desconhecida do componente Device Mapper. A manipulação como parte de Snapshot Data resulta em Divulgação de Informação. A definição de CWE para a vulnerabilidade é CWE-200. Esta vulnerabilidade foi publicada 16/10/2013 com Fujitsu como RHSA-2013:1436 como Aconselhamento (Site). O comunicado está disponível para download em rhn.redhat.com. O vendedor foi envolvido no processo de divulgação da vulnerabilidade.
Esta vulnerabilidade é conhecida como CVE-2013-4299. A atribuição do CVE ocorreu em 12/06/2013. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1592 pelo projecto MITRE ATT&CK. O comunicado destaca:
An information leak flaw was found in the way Linux kernel's device mapper subsystem, under certain conditions, interpreted data written to snapshot block devices. An attacker could use this flaw to read data from disk blocks in free space, which are normally inaccessible.
Encontra-se declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O Nessus oferece um plugin com o ID 71206 para detecção de vulnerabilidades. Encontra-se atribuído à família Ubuntu Local Security Checks. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 167678 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2015:0652-1)).
Recomenda-se aplicar um patch para corrigir este problema.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 63183), Secunia (SA55343), Vulnerability Center (SBV-42009) e Tenable (71206).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 3.3VulDB Meta Pontuação Temporária: 3.2
VulDB Pontuação Base: 3.3
VulDB Pontuação Temporária: 3.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Divulgação de InformaçãoCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 71206
Nessus Nome: Ubuntu 12.04 LTS : linux-lts-quantal vulnerabilities (USN-2040-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 881803
OpenVAS Nome: CentOS Update for kernel CESA-2013:1436 centos6
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Linha do tempo
12/06/2013 🔍16/10/2013 🔍
16/10/2013 🔍
16/10/2013 🔍
17/10/2013 🔍
21/10/2013 🔍
22/10/2013 🔍
24/10/2013 🔍
04/12/2013 🔍
31/05/2021 🔍
Fontes
Fabricante: redhat.comAconselhamento: RHSA-2013:1436
Empresa: Fujitsu
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2013-4299 (🔍)
GCVE (CVE): GCVE-0-2013-4299
GCVE (VulDB): GCVE-100-10840
OVAL: 🔍
SecurityFocus: 63183
Secunia: 55343 - Red Hat update for kernel, Not Critical
OSVDB: 98634
Vulnerability Center: 42009 - Linux Kernel 3.10.3 Remote Information Leakage Vulnerability in dm-snapshot, Low
Veja também: 🔍
Entrada
Criado: 17/10/2013 12h20Atualizado: 31/05/2021 13h45
Ajustamentos: 17/10/2013 12h20 (80), 14/05/2017 08h53 (3), 31/05/2021 13h45 (3)
Completo: 🔍
Cache ID: 216:8C8:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.