Ethernet Driver Padding раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.8$0-$5k0.04

Уязвимость была найдена в Ethernet Driver. Она была оценена как критический. Затронута неизвестная функция компонента Padding. Определение CWE для уязвимости следующее CWE-200. Ошибка была обнаружена 06.01.2003. Консультацию можно прочитать на сайте atstake.com.

Эта уязвимость однозначно идентифицируется как CVE-2003-0001. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение.

Объявляется proof-of-concept. Эксплойт доступен для загрузки на сайте securityfocus.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 11 дней. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 15260 (Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Debian Local Security Checks. Плагин работает в контексте типа l. Он полагается на порт 0. Дефект безопасности можно обнаружить с помощью следующего кода NASL:

if (deb_check(release:"3.0", prefix:"kernel-doc-2.4.18", reference:"2.4.18-9")) flag++;
if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1", reference:"2.4.18-8")) flag++;
if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1-386", reference:"2.4.18-8")) flag++;
Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123506 (Oracle Solaris 10 Multiple Vulnerabilities (Third Party Bulletin - January 2015)).

Исправление готово для загрузки по адресу securityfocus.com. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 6535), X-Force (17372), Secunia (SA7996) и Tenable (15260).

ПродуктИнформация

Тип

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 15260
Nessus Имя: Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53694
OpenVAS Имя: Debian Security Advisory DSA 311-1 (kernel)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍

Патч: securityfocus.com

Временная шкалаИнформация

06.01.2003 🔍
06.01.2003 +0 дни 🔍
17.01.2003 +11 дни 🔍
28.03.2003 +70 дни 🔍
28.03.2003 +0 дни 🔍
15.01.2004 +293 дни 🔍
13.09.2004 +242 дни 🔍
14.09.2004 +1 дни 🔍
29.09.2004 +14 дни 🔍
08.03.2021 +6004 дни 🔍

ИсточникиИнформация

Консультация: atstake.com
Исследователь: Ofir Arkin
Организация: @stake
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2003-0001 (🔍)
OVAL: 🔍

X-Force: 17372
SecurityTracker: 1031583
SecurityFocus: 6535 - Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
Secunia: 7996 - Red Hat Linux Kernel Updates, Less Critical
OSVDB: 9962 - ZyXEL Prestige 681 ARP Request Packet Information Disclosure

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 28.03.2003 01:00
Обновлено: 08.03.2021 08:13
Изменения: 28.03.2003 01:00 (91), 25.06.2019 18:08 (8), 08.03.2021 08:13 (3)
Завершить: 🔍
Cache ID: 18:FEF:103

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!