VDB-11706 · OSVDB 101608 · GCVE-100-11706

Linux Kernel до 3.12.5 drivers/char/lp.c lp_do_ioctl повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.4$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel до 3.12.5. Неизвестная функция файла drivers/char/lp.c вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эксплойт не найден. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel до 3.12.5. Неизвестная функция файла drivers/char/lp.c вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 19.12.2013 исследователем Yongjian Xu с идентификатором CVE request - kernel: char: Int overflow in lp_do_ioctl() в виде Mailinglist Post (oss-sec). Консультацию можно прочитать на сайте seclists.org.

Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. За уязвимость отвечает следующий код:

LP_TIME(minor) = arg * HZ/100;

Присвоено значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k.

Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется установить патч для исправления данной уязвимости. Для устранения уязвимости будут использованы следующие строки кода:

diff --git a/drivers/char/lp.c b/drivers/char/lp.c
index 0913d79..c4094c4 100644
--- a/drivers/char/lp.c
+++ b/drivers/char/lp.c
@ -587,6 +587,8 @ static int lp_do_ioctl(unsigned int minor, unsigned int cmd,
       return -ENODEV;
    switch ( cmd ) {
       case LPTIME:
+         if (arg > UINT_MAX / HZ)
+            return -EINVAL;
          LP_TIME(minor) = arg * HZ/100;
          break;
       case LPCHAR:

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: git.kernel.org

ХронологияИнформация

19.12.2013 🔍
19.12.2013 +0 дни 🔍
03.01.2014 +15 дни 🔍
24.03.2019 +1906 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: CVE request - kernel: char: Int overflow in lp_do_ioctl()
Исследователь: Yongjian Xu
Статус: Не определено

GCVE (VulDB): GCVE-100-11706
OSVDB: 101608

ВходИнформация

Создано: 03.01.2014 16:53
Обновлено: 24.03.2019 09:15
Изменения: 03.01.2014 16:53 (47), 24.03.2019 09:15 (2)
Завершенный: 🔍
Cache ID: 216:A8E:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!