Linux Kernel callchain.c perf_callchain_user_64 Kill Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.8$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Linux Kernel. O elemento afetado é a função perf_callchain_user_64 no arquivo arch/powerpc/perf/callchain.c. A manipulação resulta em Negação de Serviço (Kill). Esta vulnerabilidade é identificada como CVE-2015-6526. O ataque precisa ser realizado localmente. Não existe nenhum exploit disponível. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Linux Kernel. O elemento afetado é a função perf_callchain_user_64 no arquivo arch/powerpc/perf/callchain.c. A manipulação resulta em Negação de Serviço (Kill). A definição de CWE para a vulnerabilidade é CWE-399. Esta vulnerabilidade foi publicada 19/08/2015 como Bug 1218454 como Bug Report (Bugzilla). O comunicado foi disponibilizado para download em bugzilla.redhat.com.

Esta vulnerabilidade é identificada como CVE-2015-6526. A atribuição do identificador CVE aconteceu em 20/08/2015. O ataque precisa ser realizado localmente. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O responsável pela vulnerabilidade é o seguinte código:

for (;;) {

Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 86972. Pertence à família Red Hat Local Security Checks. O plugin opera no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 169128 (OpenSuSE Security Update for the Linux Kernel (openSUSE-SU-2016:2144-1)).

O patch pode ser baixado em git.kernel.org. Recomenda-se instalar um patch para corrigir esta vulnerabilidade. Uma possível mitigação foi publicada 4 meses após a divulgação da vulnerabilidade. Esta vulnerabilidade será resolvida com o seguinte código:

while (entry->nr < PERF_MAX_STACK_DEPTH) {

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 76401), X-Force (105798), Vulnerability Center (SBV-52381) e Tenable (86972).

Produtoinformação

Tipo

Fabricante

Nome

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.8
VulDB Meta Pontuação Temporária: 6.8

VulDB Pontuação Base: 7.8
VulDB Pontuação Temporária: 6.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: Kill
Classe: Negação de Serviço / Kill
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 86972
Nessus Nome: RHEL 7 : kernel (RHSA-2015:2152)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 80056
OpenVAS Nome: Oracle Linux Local Check: ELSA-2015-2152
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: git.kernel.org

Linha do tempoinformação

18/08/2015 🔍
18/08/2015 +0 dias 🔍
19/08/2015 +1 dias 🔍
20/08/2015 +0 dias 🔍
21/08/2015 +1 dias 🔍
31/08/2015 +10 dias 🔍
01/09/2015 +0 dias 🔍
18/11/2015 +79 dias 🔍
19/11/2015 +1 dias 🔍
13/06/2022 +2397 dias 🔍

Fontesinformação

Fabricante: kernel.org

Aconselhamento: Bug 1218454
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2015-6526 (🔍)
GCVE (CVE): GCVE-0-2015-6526
GCVE (VulDB): GCVE-100-77368
X-Force: 105798 - Linux Kernel perf_callchain_user_64 denial of service
SecurityFocus: 76401 - Linux Kernel 'perf_callchain_user_64()' Function Denial of Service Vulnerability
SecurityTracker: 1033728
Vulnerability Center: 52381 - Linux Kernel <4.0.2 on ppc64 Local DoS Vulnerability via Deep 64-Bit Userspace Backtraces, Medium

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 21/08/2015 10h54
Atualizado: 13/06/2022 07h37
Ajustamentos: 21/08/2015 10h54 (64), 21/09/2018 10h09 (23), 13/06/2022 07h37 (2)
Completo: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!