Linux Kernel 3.2.53/3.4.72/3.10.22/3.12.3 net/appletalk/ddp.c atalk_recvmsg Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.9$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Linux Kernel 3.2.53/3.4.72/3.10.22/3.12.3. Foi classificada como problemático. O impacto ocorre em a função atalk_recvmsg no arquivo net/appletalk/ddp.c. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2013-7267. Não há exploit disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Linux Kernel 3.2.53/3.4.72/3.10.22/3.12.3. Foi classificada como problemático. O impacto ocorre em a função atalk_recvmsg no arquivo net/appletalk/ddp.c. A manipulação resulta em Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-20. Esta vulnerabilidade foi publicada 18/11/2013 por Hannes Frederic Sowa como Linux kernel: net: uninitialised memory leakage como Mailinglist Post (oss-sec). O aviso pode ser baixado em seclists.org.

Esta vulnerabilidade é referenciada como CVE-2013-7267. A designação do CVE foi realizada em 05/01/2014. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.

Encontra-se declarado como não definido. Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 71936. Está atribuído à família Mandriva Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 195763 (Ubuntu Security Notification for Linux Vulnerabilities (USN-2109-1)).

Atualizar para a versão 3.2.54, 3.4.73, 3.10.23 e 3.12.4 é suficiente para tratar esta vulnerabilidade. O bugfix está disponível para download em git.kernel.org. É aconselhável atualizar o componente afetado.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64739), X-Force (90128), Secunia (SA55882), Vulnerability Center (SBV-43304) e Tenable (71936).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.2
VulDB Meta Pontuação Temporária: 5.9

VulDB Pontuação Base: 6.2
VulDB Pontuação Temporária: 5.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 71936
Nessus Nome: Mandriva Linux Security Advisory : kernel (MDVSA-2014:001)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 841713
OpenVAS Nome: Ubuntu Update for linux USN-2109-1
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Kernel 3.2.54/3.4.73/3.10.23/3.12.4
Patch: git.kernel.org

Linha do tempoinformação

18/11/2013 🔍
18/11/2013 +0 dias 🔍
05/01/2014 +48 dias 🔍
06/01/2014 +1 dias 🔍
06/01/2014 +0 dias 🔍
06/01/2014 +0 dias 🔍
06/01/2014 +0 dias 🔍
09/01/2014 +3 dias 🔍
17/02/2014 +39 dias 🔍
04/06/2021 +2664 dias 🔍

Fontesinformação

Fabricante: kernel.org

Aconselhamento: Linux kernel: net: uninitialised memory leakage
Pessoa: Hannes Frederic Sowa
Estado: Não definido
Confirmação: 🔍

CVE: CVE-2013-7267 (🔍)
GCVE (CVE): GCVE-0-2013-7267
GCVE (VulDB): GCVE-100-11756

OVAL: 🔍

X-Force: 90128
SecurityFocus: 64739 - Linux Kernel 'net/appletalk/ddp.c' Local Information Disclosure Vulnerability
Secunia: 55882 - Linux Kernel "recvmsg()" and "recvfrom()" Information Disclosure Weakn, Not Critical
OSVDB: 101785
Vulnerability Center: 43304 - Linux Kernel before 3.12.4 Local Information Disclosure Vulnerability in atalk_recvmsg(), Medium

Veja também: 🔍

Entradainformação

Criado: 09/01/2014 09h40
Atualizado: 04/06/2021 18h12
Ajustamentos: 09/01/2014 09h40 (79), 21/05/2017 14h04 (6), 04/06/2021 18h12 (3)
Completo: 🔍
Editor: olku
Cache ID: 216:FFA:103

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!