Linux Kernel 2.6.10/2.6.11 Rc1 Bk6 locks_read_proc повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Kernel 2.6.10/2.6.11 Rc1 Bk6. Она была оценена как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2005-0529. Для атаки требуется доступ к локальной сети. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Linux Kernel 2.6.10/2.6.11 Rc1 Bk6. Она была оценена как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-122. Уязвимость появилась в 24.12.2004. Данный баг был выявлен 15.02.2005. Информация о слабости была опубликована 15.02.2005 автором Georgi Guninski (Веб-сайт). Консультация доступна по адресу guninski.com.

Эта уязвимость обозначается как CVE-2005-0529. CVE был назначен 24.02.2005. Для атаки требуется доступ к локальной сети. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт доступен по адресу guninski.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 53 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 21928. Он отнесён к семейству CentOS Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117964 (CentOS Security Update for Kernel (CESA-2005:366)).

Исправление ошибки доступно для загрузки на kernel.org. Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 3 месяцы после публикации информации об уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: Secunia (SA14270), Vulnerability Center (SBV-9729) и Tenable (21928).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21928
Nessus Имя: CentOS 3 / 4 : kernel (CESA-2005:366)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 65101
OpenVAS Имя: SLES9: Security update for Linux kernel
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: kernel.org

ХронологияИнформация

24.12.2004 🔍
15.02.2005 +53 дни 🔍
15.02.2005 +0 дни 🔍
15.02.2005 +0 дни 🔍
21.02.2005 +6 дни 🔍
24.02.2005 +3 дни 🔍
19.04.2005 +54 дни 🔍
02.05.2005 +13 дни 🔍
05.07.2006 +429 дни 🔍
13.07.2024 +6583 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: guninski.com
Исследователь: Georgi Guninski
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2005-0529 (🔍)
GCVE (CVE): GCVE-0-2005-0529
GCVE (VulDB): GCVE-100-1225

OVAL: 🔍

Secunia: 14270 - Linux Kernel Memory Disclosure and Privilege Escalation, Less Critical
OSVDB: 13818 - CVE-2005-0529 - Linux - Kernel - Buffer Overflow Issue
Vulnerability Center: 9729

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 21.02.2005 12:57
Обновлено: 13.07.2024 03:29
Изменения: 21.02.2005 12:57 (84), 01.07.2019 14:16 (4), 13.07.2024 03:29 (18)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!