Linux Kernel 3.0.63 library Encriptação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.0$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Linux Kernel 3.0.63. O elemento afetado é a função Biblioteca. O tratamento leva a Encriptação fraca. Esta vulnerabilidade é identificada como CVE-2013-2546. Não existe nenhum exploit disponível.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Linux Kernel 3.0.63. O elemento afetado é a função Biblioteca. O tratamento leva a Encriptação fraca. Usar CWE para declarar o problema leva a CWE-310. O problema foi divulgado 15/03/2013 por Mathias Krause (Site). O comunicado foi disponibilizado para download em github.com.

Esta vulnerabilidade é identificada como CVE-2013-2546. A atribuição do identificador CVE aconteceu em 08/03/2013. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK identifica a técnica de ataque como T1600.

Está declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 65183. Pertence à família Fedora Local Security Checks.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 58382), X-Force (82856), Vulnerability Center (SBV-40856) e Tenable (65183).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.0
VulDB Meta Pontuação Temporária: 4.0

VulDB Pontuação Base: 4.0
VulDB Pontuação Temporária: 4.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Encriptação fraca
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 65183
Nessus Nome: Fedora 18 : kernel-3.8.2-206.fc18 (2013-3630)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 841395
OpenVAS Nome: Ubuntu Update for linux USN-1793-1
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍

Patch: 9a5467bf7b6e9e02ec9c3da4e23747c05faeaac6

Linha do tempoinformação

05/03/2013 🔍
05/03/2013 +0 dias 🔍
08/03/2013 +3 dias 🔍
15/03/2013 +7 dias 🔍
15/03/2013 +0 dias 🔍
06/08/2013 +144 dias 🔍
24/03/2015 +595 dias 🔍
01/01/2022 +2475 dias 🔍

Fontesinformação

Fabricante: kernel.org

Aconselhamento: USN-1793-1
Pessoa: Mathias Krause
Estado: Não definido
Confirmação: 🔍

CVE: CVE-2013-2546 (🔍)
GCVE (CVE): GCVE-0-2013-2546
GCVE (VulDB): GCVE-100-63773

OVAL: 🔍

X-Force: 82856
SecurityFocus: 58382 - Linux Kernel Multiple Local Information Disclosure Vulnerabilities
Vulnerability Center: 40856 - Linux Kernel 3.8.2 and Earlier Local Leakage of Information by CAP_NET_ADMIN (CVE-2013-2546), Low

Veja também: 🔍

Entradainformação

Criado: 24/03/2015 12h22
Atualizado: 01/01/2022 09h18
Ajustamentos: 24/03/2015 12h22 (62), 07/05/2017 11h46 (8), 01/01/2022 09h15 (5), 01/01/2022 09h18 (1)
Completo: 🔍
Cache ID: 216:BB7:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!