| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в Linux Kernel до 2.6.10. Затронута неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2004-1058. Атаку необходимо выполнять на локальном уровне. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в Linux Kernel до 2.6.10. Затронута неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-404. Проблема была введена 18.12.2003. Уязвимость была обнаружена 25.08.2004. Данная уязвимость была опубликована 22.12.2004 исследователем Darrick J. Wong при поддержке Gentoo (Веб-сайт). Консультация представлена на сайте secunia.com.
Эта уязвимость известна как CVE-2004-1058. Присвоение CVE было выполнено 23.11.2004. Атаку необходимо выполнять на локальном уровне. Технические детали доступны. Комплексность атаки достаточно высока. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, эксплойт доступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Доказательство концепции. Эксплойт доступен для загрузки по адресу secunia.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 370 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. В сканере Nessus имеется плагин с ID 21923. Он отнесён к семейству CentOS Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117967 (CentOS Security Update for Kernel (CESA-2005:293)).
Исправление ошибки доступно для загрузки на ftp.kernel.org. Рекомендуется выполнить обновление уязвимого компонента. Мера по смягчению последствий была опубликована 5 месяцы спустя после раскрытия уязвимости.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 11052), X-Force (17151), Secunia (SA13572), Vulnerability Center (SBV-7037) и Tenable (21923).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.1
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 21923
Nessus Имя: CentOS 3 : kernel (CESA-2005:293)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 56471
OpenVAS Имя: Debian Security Advisory DSA 1018-1 (kernel-source-2.4.27)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: ftp.kernel.org
Хронология
18.12.2003 🔍25.08.2004 🔍
25.08.2004 🔍
23.11.2004 🔍
14.12.2004 🔍
22.12.2004 🔍
22.12.2004 🔍
22.12.2004 🔍
10.01.2005 🔍
10.01.2005 🔍
10.02.2005 🔍
22.04.2005 🔍
05.07.2006 🔍
30.06.2019 🔍
Источники
Поставщик: kernel.orgКонсультация: secunia.com⛔
Исследователь: Darrick J. Wong
Организация: Gentoo
Статус: Не определено
CVE: CVE-2004-1058 (🔍)
GCVE (CVE): GCVE-0-2004-1058
GCVE (VulDB): GCVE-100-1080
OVAL: 🔍
X-Force: 17151 - Linux kernel spawning race condition, Medium Risk
SecurityFocus: 11052 - Linux Kernel Process Spawning Race Condition Environment Variable Disclosure Vulnerability
Secunia: 13572 - Linux Kernel Multiple Vulnerabilities, Less Critical
OSVDB: 12562 - Linux Kernel Spawning Process Environment Variable Disclosure
Vulnerability Center: 7037 - Linux Kernel Allows Information Disclosure via PROC, Low
Смотрите также: 🔍
Вход
Создано: 10.01.2005 10:13Обновлено: 30.06.2019 18:12
Изменения: 10.01.2005 10:13 (99), 30.06.2019 18:12 (3)
Завершенный: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.