Linux Kernel até 3.13.6 vhost-net Segmentation net/core/skbuff.c skb_segment Negação de Serviço

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em Linux Kernel até 3.13.6. O elemento afetado é a função skb_segment no arquivo net/core/skbuff.c no componente vhost-net Segmentation. O tratamento leva a Negação de Serviço.
Esta vulnerabilidade é identificada como CVE-2014-0131. Não existe nenhum exploit disponível.
Recomenda-se instalar um patch para corrigir esta vulnerabilidade.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em Linux Kernel até 3.13.6. O elemento afetado é a função skb_segment no arquivo net/core/skbuff.c no componente vhost-net Segmentation. O tratamento leva a Negação de Serviço. Declarar o problema usando CWE resulta em CWE-399. O erro foi introduzido em 03/12/2009. O problema foi divulgado 10/03/2014 por Michael S. Tsirkin com Red Hat como [PATCH 0/5] skbuff: fix skb_segment with zero copy skbs como Correção de erros (Mailing List). O comunicado foi disponibilizado para download em marc.info.
Esta vulnerabilidade é identificada como CVE-2014-0131. A atribuição do identificador CVE aconteceu em 03/12/2013. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O boletim informa:
This fixes a bug in skb_segment where it moves frags between skbs without orphaning them. This causes userspace to assume it's safe to reuse the buffer, and receiver gets corrupted data. This further might leak information from the transmitter on the wire.
A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 1558 dias. Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 73241. Pertence à família Fedora Local Security Checks. Está utilizando a porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 167699 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2015:0481-1) - (Deprecated)).
O patch pode ser baixado em git.kernel.org. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 66101), X-Force (92153), Secunia (SA57543), Vulnerability Center (SBV-43978) e Tenable (73241).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.3VulDB Meta Pontuação Temporária: 3.8
VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 3.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Parcial
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 73241
Nessus Nome: Fedora 20 : kernel-3.13.7-200.fc20 (2014-4317)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 867638
OpenVAS Nome: Fedora Update for kernel FEDORA-2014-4317
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: git.kernel.org
Linha do tempo
03/12/2009 🔍03/12/2013 🔍
10/03/2014 🔍
10/03/2014 🔍
10/03/2014 🔍
24/03/2014 🔍
28/03/2014 🔍
31/03/2014 🔍
01/04/2014 🔍
09/04/2014 🔍
16/06/2021 🔍
Fontes
Fabricante: kernel.orgAconselhamento: [PATCH 0/5] skbuff: fix skb_segment with zero copy skbs
Pessoa: Michael S. Tsirkin
Empresa: Red Hat
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-0131 (🔍)
GCVE (CVE): GCVE-0-2014-0131
GCVE (VulDB): GCVE-100-12733
OVAL: 🔍
X-Force: 92153 - Linux Kernel skb_segment information disclosure, Low Risk
SecurityFocus: 66101
Secunia: 57543 - Linux Kernel vhost-net Segmentation Memory Disclosure Security Issue, Less Critical
Vulnerability Center: 43978 - Linux Kernel <=3.13.6 Local Network Information Leakage in Net via Zerocopy, Low
Veja também: 🔍
Entrada
Criado: 01/04/2014 11h51Atualizado: 16/06/2021 11h25
Ajustamentos: 01/04/2014 11h51 (87), 24/05/2017 19h29 (3), 16/06/2021 11h25 (3)
Completo: 🔍
Cache ID: 216:43C:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.