Linux Kernel до 2.6.10 aio_free_ring отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Linux Kernel до 2.6.10. Затронута неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2004-1058. Атаку необходимо выполнять на локальном уровне. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Linux Kernel до 2.6.10. Затронута неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-404. Проблема была введена 18.12.2003. Уязвимость была обнаружена 25.08.2004. Данная уязвимость была опубликована 22.12.2004 исследователем Darrick J. Wong при поддержке Gentoo (Веб-сайт). Консультация представлена на сайте secunia.com.

Эта уязвимость известна как CVE-2004-1058. Присвоение CVE было выполнено 23.11.2004. Атаку необходимо выполнять на локальном уровне. Технические детали доступны. Комплексность атаки достаточно высока. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, эксплойт доступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт доступен для загрузки по адресу secunia.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 370 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. В сканере Nessus имеется плагин с ID 21923. Он отнесён к семейству CentOS Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117967 (CentOS Security Update for Kernel (CESA-2005:293)).

Исправление ошибки доступно для загрузки на ftp.kernel.org. Рекомендуется выполнить обновление уязвимого компонента. Мера по смягчению последствий была опубликована 5 месяцы спустя после раскрытия уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 11052), X-Force (17151), Secunia (SA13572), Vulnerability Center (SBV-7037) и Tenable (21923).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.1
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21923
Nessus Имя: CentOS 3 : kernel (CESA-2005:293)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 56471
OpenVAS Имя: Debian Security Advisory DSA 1018-1 (kernel-source-2.4.27)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: ftp.kernel.org

ХронологияИнформация

18.12.2003 🔍
25.08.2004 +251 дни 🔍
25.08.2004 +0 дни 🔍
23.11.2004 +90 дни 🔍
14.12.2004 +21 дни 🔍
22.12.2004 +8 дни 🔍
22.12.2004 +0 дни 🔍
22.12.2004 +0 дни 🔍
10.01.2005 +18 дни 🔍
10.01.2005 +0 дни 🔍
10.02.2005 +31 дни 🔍
22.04.2005 +71 дни 🔍
05.07.2006 +439 дни 🔍
30.06.2019 +4743 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: secunia.com
Исследователь: Darrick J. Wong
Организация: Gentoo
Статус: Не определено

CVE: CVE-2004-1058 (🔍)
GCVE (CVE): GCVE-0-2004-1058
GCVE (VulDB): GCVE-100-1080

OVAL: 🔍

X-Force: 17151 - Linux kernel spawning race condition, Medium Risk
SecurityFocus: 11052 - Linux Kernel Process Spawning Race Condition Environment Variable Disclosure Vulnerability
Secunia: 13572 - Linux Kernel Multiple Vulnerabilities, Less Critical
OSVDB: 12562 - Linux Kernel Spawning Process Environment Variable Disclosure
Vulnerability Center: 7037 - Linux Kernel Allows Information Disclosure via PROC, Low

Смотрите также: 🔍

ВходИнформация

Создано: 10.01.2005 10:13
Обновлено: 30.06.2019 18:12
Изменения: 10.01.2005 10:13 (99), 30.06.2019 18:12 (3)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!