Linux Kernel em VMX Intel Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Linux Kernel. Foi declarada como problemático. A função afetada é desconhecida. A manipulação resulta em Negação de Serviço. Esta vulnerabilidade está registrada como CVE-2014-3690. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Linux Kernel. Foi declarada como problemático. A função afetada é desconhecida. A manipulação resulta em Negação de Serviço. Ao utilizar CWE para declarar o problema, isso direciona para CWE-399. Esta vulnerabilidade foi publicada 21/10/2014 por Andy Lutomirski como Mailinglist Post (oss-sec). O boletim está compartilhado para download em seclists.org.

Esta vulnerabilidade está registrada como CVE-2014-3690. O CVE foi atribuído em 14/05/2014. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A recomendação ressalta:

KVM has a bug that allows malicious host user code that can open the /dev/kvm device on a VMX (Intel) machine to DoS the system. (In my proof of concept, the DoS is a rather spectacular failure of the whole system, although I haven't checked whether the kernel panics. A more refined exploit might be able to kill targetted user processes, but it would be tricky and is subject to possibly unavoidable races that are likely to take down the whole system.)

Como 0-day, o preço estimado no mercado clandestino era em torno de $0-$5k. O plugin de ID 79435 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Ubuntu Local Security Checks. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 115150 (Red Hat Update for kernel (RHSA-2015:0782)).

O bugfix está pronto para download em git.kernel.org. É aconselhável instalar um patch para solucionar este problema.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70691), X-Force (97715), Secunia (SA60174), Vulnerability Center (SBV-47906) e Tenable (79435).

Produtoinformação

Tipo

Fabricante

Nome

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.9
VulDB Meta Pontuação Temporária: 5.4

VulDB Pontuação Base: 6.2
VulDB Pontuação Temporária: 5.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 5.5
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 79435
Nessus Nome: Ubuntu 14.04 LTS : linux vulnerabilities (USN-2420-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 703060
OpenVAS Nome: Debian Security Advisory DSA 3060-1 (linux - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔍

Patch: d974baa398f34393db76be45f7d4d04fbdbb4a0a

Linha do tempoinformação

14/05/2014 🔍
21/10/2014 +160 dias 🔍
21/10/2014 +0 dias 🔍
21/10/2014 +0 dias 🔍
24/10/2014 +3 dias 🔍
10/11/2014 +17 dias 🔍
25/11/2014 +15 dias 🔍
25/11/2014 +0 dias 🔍
04/01/2015 +40 dias 🔍
23/02/2022 +2607 dias 🔍

Fontesinformação

Fabricante: kernel.org

Aconselhamento: USN-2420-1
Pessoa: Andy Lutomirski
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-3690 (🔍)
GCVE (CVE): GCVE-0-2014-3690
GCVE (VulDB): GCVE-100-68052

OVAL: 🔍

X-Force: 97715 - Linux Kernel KVM denial of service, Medium Risk
SecurityFocus: 70691 - Linux Kernel KVM CVE-2014-3690 Local Denial of Service Vulnerability
Secunia: 60174 - Ubuntu update for kernel, Less Critical
Vulnerability Center: 47906 - Linux Kernel <=3.17.2 'arch/x86/kvm/vmx.c\x27 Local DoS Vulnerability via \x27/dev/kvm\x27 Access, Medium

Entradainformação

Criado: 24/10/2014 10h43
Atualizado: 23/02/2022 15h56
Ajustamentos: 24/10/2014 10h43 (79), 17/06/2017 07h30 (3), 23/02/2022 15h44 (5), 23/02/2022 15h50 (11), 23/02/2022 15h56 (2)
Completo: 🔍
Cache ID: 216:405:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!