| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Linux Kernel. Foi declarada como problemático. A função afetada é desconhecida. A manipulação resulta em Negação de Serviço. Esta vulnerabilidade está registrada como CVE-2014-3690. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.
Detalhes
Uma vulnerabilidade foi encontrada em Linux Kernel. Foi declarada como problemático. A função afetada é desconhecida. A manipulação resulta em Negação de Serviço. Ao utilizar CWE para declarar o problema, isso direciona para CWE-399. Esta vulnerabilidade foi publicada 21/10/2014 por Andy Lutomirski como Mailinglist Post (oss-sec). O boletim está compartilhado para download em seclists.org.
Esta vulnerabilidade está registrada como CVE-2014-3690. O CVE foi atribuído em 14/05/2014. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A recomendação ressalta:
KVM has a bug that allows malicious host user code that can open the /dev/kvm device on a VMX (Intel) machine to DoS the system. (In my proof of concept, the DoS is a rather spectacular failure of the whole system, although I haven't checked whether the kernel panics. A more refined exploit might be able to kill targetted user processes, but it would be tricky and is subject to possibly unavoidable races that are likely to take down the whole system.)
Como 0-day, o preço estimado no mercado clandestino era em torno de $0-$5k. O plugin de ID 79435 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Ubuntu Local Security Checks. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 115150 (Red Hat Update for kernel (RHSA-2015:0782)).
O bugfix está pronto para download em git.kernel.org. É aconselhável instalar um patch para solucionar este problema.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70691), X-Force (97715), Secunia (SA60174), Vulnerability Center (SBV-47906) e Tenable (79435).
Produto
Tipo
Fabricante
Nome
Licença
Site
- Fabricante: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.9VulDB Meta Pontuação Temporária: 5.4
VulDB Pontuação Base: 6.2
VulDB Pontuação Temporária: 5.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 5.5
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 79435
Nessus Nome: Ubuntu 14.04 LTS : linux vulnerabilities (USN-2420-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 703060
OpenVAS Nome: Debian Security Advisory DSA 3060-1 (linux - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔍
Patch: d974baa398f34393db76be45f7d4d04fbdbb4a0a
Linha do tempo
14/05/2014 🔍21/10/2014 🔍
21/10/2014 🔍
21/10/2014 🔍
24/10/2014 🔍
10/11/2014 🔍
25/11/2014 🔍
25/11/2014 🔍
04/01/2015 🔍
23/02/2022 🔍
Fontes
Fabricante: kernel.orgAconselhamento: USN-2420-1
Pessoa: Andy Lutomirski
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-3690 (🔍)
GCVE (CVE): GCVE-0-2014-3690
GCVE (VulDB): GCVE-100-68052
OVAL: 🔍
X-Force: 97715 - Linux Kernel KVM denial of service, Medium Risk
SecurityFocus: 70691 - Linux Kernel KVM CVE-2014-3690 Local Denial of Service Vulnerability
Secunia: 60174 - Ubuntu update for kernel, Less Critical
Vulnerability Center: 47906 - Linux Kernel <=3.17.2 'arch/x86/kvm/vmx.c\x27 Local DoS Vulnerability via \x27/dev/kvm\x27 Access, Medium
Entrada
Criado: 24/10/2014 10h43Atualizado: 23/02/2022 15h56
Ajustamentos: 24/10/2014 10h43 (79), 17/06/2017 07h30 (3), 23/02/2022 15h44 (5), 23/02/2022 15h50 (11), 23/02/2022 15h56 (2)
Completo: 🔍
Cache ID: 216:405:103

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.