Linux Kernel до 4.13.4 ptrace.c flush_tmregs_to_thread повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Kernel до 4.13.4. Она была объявлена как проблематичный. Неизвестная функция файла arch/powerpc/kernel/ptrace.c затронута. Осуществление манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2018-1091. Атака должна осуществляться локально. Эксплойт не найден. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Linux Kernel до 4.13.4. Она была объявлена как проблематичный. Неизвестная функция файла arch/powerpc/kernel/ptrace.c затронута. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Уязвимость была выявлена 19.03.2018. Информация о слабости была опубликована 27.03.2018 совместно с Qihoo 360 Vulcan Team как GIT Commit (GIT Repository). Консультацию можно прочитать на сайте git.kernel.org.

Выявление этой уязвимости является CVE-2018-1091. Дата назначения CVE — 04.12.2017. Атака должна осуществляться локально. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 8 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 109103 (openSUSE Security Update : the Linux Kernel (openSUSE-2018-377)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 351257 (Amazon Linux Security Advisory for kernel: ALAS-2018-1023).

Обновление до версии 4.13.5 способно решить эту проблему. Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется применить исправление для устранения этой проблемы. Потенциальная мера по устранению была доступна спустя 3 недели после публикации информации об уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 103603) и Tenable (109103).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.3

VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 109103
Nessus Имя: openSUSE Security Update : the Linux Kernel (openSUSE-2018-377)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 861397
OpenVAS Имя: SuSE Update for Linux Kernel openSUSE-SU-2018:0972-1 (Linux Kernel)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Kernel 4.13.5
Патч: git.kernel.org

ХронологияИнформация

04.12.2017 🔍
19.03.2018 +105 дни 🔍
27.03.2018 +8 дни 🔍
27.03.2018 +0 дни 🔍
28.03.2018 +1 дни 🔍
10.04.2018 +13 дни 🔍
17.04.2018 +7 дни 🔍
18.04.2018 +1 дни 🔍
24.02.2023 +1773 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: RHSA-2018:1318
Исследователь: Yuki Chen
Организация: Qihoo 360 Vulcan Team
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2018-1091 (🔍)
GCVE (CVE): GCVE-0-2018-1091
GCVE (VulDB): GCVE-100-115114
SecurityFocus: 103603 - Microsoft Internet Explorer Scripting Engine CVE-2018-1000 Information Disclosure Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 28.03.2018 10:33
Обновлено: 24.02.2023 12:28
Изменения: 28.03.2018 10:33 (81), 17.01.2020 09:47 (6), 06.02.2021 10:13 (3), 24.02.2023 12:28 (3)
Завершенный: 🔍
Cache ID: 216:FD7:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!