Linux Kernel до 4.13.5 net/packet/af_packet.c System Calls состояние гонки

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Kernel до 4.13.5. Она была классифицирована как проблематичный. Неизвестная функция файла net/packet/af_packet.c поражена. Манипуляция в рамках System Calls приводит к состояние гонки. Эта уязвимость была названа CVE-2017-15649. Для атаки требуется локальный доступ. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Linux Kernel до 4.13.5. Она была классифицирована как проблематичный. Неизвестная функция файла net/packet/af_packet.c поражена. Манипуляция в рамках System Calls приводит к состояние гонки. Использование CWE для описания проблемы приводит к CWE-362. Данный баг был выявлен 19.10.2017. Слабость была опубликована 19.10.2017 (Веб-сайт). Документ доступен для загрузки по адресу git.kernel.org.

Эта уязвимость была названа CVE-2017-15649. CVE был назначен 19.10.2017. Для атаки требуется локальный доступ. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 104166. Это относится к семейству SuSE Local Security Checks. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 170433 (SUSE Enterprise Linux Security Update for the Linux Kernel (SUSE-SU-2017:2847-1)).

Установка версии 4.13.6 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента. Возможное средство устранения было опубликовано через 6 дни после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 101573) и Tenable (104166).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: состояние гонки
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 104166
Nessus Имя: openSUSE Security Update : the Linux Kernel (openSUSE-2017-1194) (KRACK)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS Имя: SuSE Update for Linux Kernel openSUSE-SU-2017:2905-1 (Linux Kernel)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Kernel 4.13.6
Патч: git.kernel.org

ХронологияИнформация

19.10.2017 🔍
19.10.2017 +0 дни 🔍
19.10.2017 +0 дни 🔍
19.10.2017 +0 дни 🔍
19.10.2017 +0 дни 🔍
20.10.2017 +1 дни 🔍
25.10.2017 +5 дни 🔍
26.10.2017 +1 дни 🔍
17.12.2024 +2609 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: RHSA-2018:0151
Статус: Подтверждённый

CVE: CVE-2017-15649 (🔍)
GCVE (CVE): GCVE-0-2017-15649
GCVE (VulDB): GCVE-100-108293
SecurityFocus: 101573 - Linux Kernel CVE-2017-15649 Local Privilege Escalation Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 20.10.2017 08:44
Обновлено: 17.12.2024 23:12
Изменения: 20.10.2017 08:44 (78), 27.11.2019 08:34 (8), 04.01.2023 09:47 (5), 17.12.2024 23:12 (17)
Завершенный: 🔍
Cache ID: 216:99B:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!