Linux Kernel até 3.13.6 vhost-net Segmentation net/core/skbuff.c skb_segment Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.8$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em Linux Kernel até 3.13.6. O elemento afetado é a função skb_segment no arquivo net/core/skbuff.c no componente vhost-net Segmentation. O tratamento leva a Negação de Serviço. Esta vulnerabilidade é identificada como CVE-2014-0131. Não existe nenhum exploit disponível. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em Linux Kernel até 3.13.6. O elemento afetado é a função skb_segment no arquivo net/core/skbuff.c no componente vhost-net Segmentation. O tratamento leva a Negação de Serviço. Declarar o problema usando CWE resulta em CWE-399. O erro foi introduzido em 03/12/2009. O problema foi divulgado 10/03/2014 por Michael S. Tsirkin com Red Hat como [PATCH 0/5] skbuff: fix skb_segment with zero copy skbs como Correção de erros (Mailing List). O comunicado foi disponibilizado para download em marc.info.

Esta vulnerabilidade é identificada como CVE-2014-0131. A atribuição do identificador CVE aconteceu em 03/12/2013. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O boletim informa:

This fixes a bug in skb_segment where it moves frags between skbs without orphaning them. This causes userspace to assume it's safe to reuse the buffer, and receiver gets corrupted data. This further might leak information from the transmitter on the wire.

A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 1558 dias. Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 73241. Pertence à família Fedora Local Security Checks. Está utilizando a porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 167699 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2015:0481-1) - (Deprecated)).

O patch pode ser baixado em git.kernel.org. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 66101), X-Force (92153), Secunia (SA57543), Vulnerability Center (SBV-43978) e Tenable (73241).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.3
VulDB Meta Pontuação Temporária: 3.8

VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 3.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Parcial

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 73241
Nessus Nome: Fedora 20 : kernel-3.13.7-200.fc20 (2014-4317)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 867638
OpenVAS Nome: Fedora Update for kernel FEDORA-2014-4317
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: git.kernel.org

Linha do tempoinformação

03/12/2009 🔍
03/12/2013 +1461 dias 🔍
10/03/2014 +97 dias 🔍
10/03/2014 +0 dias 🔍
10/03/2014 +0 dias 🔍
24/03/2014 +14 dias 🔍
28/03/2014 +4 dias 🔍
31/03/2014 +3 dias 🔍
01/04/2014 +1 dias 🔍
09/04/2014 +8 dias 🔍
16/06/2021 +2625 dias 🔍

Fontesinformação

Fabricante: kernel.org

Aconselhamento: [PATCH 0/5] skbuff: fix skb_segment with zero copy skbs
Pessoa: Michael S. Tsirkin
Empresa: Red Hat
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-0131 (🔍)
GCVE (CVE): GCVE-0-2014-0131
GCVE (VulDB): GCVE-100-12733

OVAL: 🔍

X-Force: 92153 - Linux Kernel skb_segment information disclosure, Low Risk
SecurityFocus: 66101
Secunia: 57543 - Linux Kernel vhost-net Segmentation Memory Disclosure Security Issue, Less Critical
Vulnerability Center: 43978 - Linux Kernel <=3.13.6 Local Network Information Leakage in Net via Zerocopy, Low

Veja também: 🔍

Entradainformação

Criado: 01/04/2014 11h51
Atualizado: 16/06/2021 11h25
Ajustamentos: 01/04/2014 11h51 (87), 24/05/2017 19h29 (3), 16/06/2021 11h25 (3)
Completo: 🔍
Cache ID: 216:43C:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!