Linux Kernel до 2.4.22 /dev/rtc раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel. Неизвестная функция компонента /dev/rtc используется. Осуществление манипуляции приводит к раскрытие информации. Данная уязвимость известна под идентификатором CVE-2003-0984. Для успеха этой атаки необходим доступ к локальной сети. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel. Неизвестная функция компонента /dev/rtc используется. Осуществление манипуляции приводит к раскрытие информации. Определение CWE для уязвимости следующее CWE-200. Уязвимость была выявлена 04.12.2003. Информация о слабости была опубликована 05.01.2004 автором trini (Веб-сайт). Консультацию можно прочитать на сайте kernel.org.

Данная уязвимость известна под идентификатором CVE-2003-0984. Дата назначения CVE — 16.12.2003. Для успеха этой атаки необходим доступ к локальной сети. Техническая информация не предоставлена. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1592.

Присвоено значение Не определено. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 32 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер Nessus предлагает плагин с идентификатором 13669. Он относится к семейству Fedora Local Security Checks. Плагин запущен в контексте типа l. Работает через порт 0.

Обновление до версии 2.4.24 позволяет устранить данную проблему. Исправление уже готово и доступно для скачивания на kernel.org. Рекомендуется провести обновление затронутого компонента. Потенциальная мера по устранению была доступна спустя 3 годы после публикации информации об уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 9154), X-Force (13943), Secunia (SA20338), SecurityTracker (ID 1008594) и Vulnerability Center (SBV-5600).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 13669
Nessus Имя: Fedora Core 1 : kernel-2.4.22-1.2138.nptl (2003-046)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56784
OpenVAS Имя: Debian Security Advisory DSA 1067-1 (kernel 2.4.16)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Kernel 2.4.24
Патч: kernel.org

ХронологияИнформация

04.12.2003 🔍
04.12.2003 +0 дни 🔍
16.12.2003 +12 дни 🔍
05.01.2004 +20 дни 🔍
05.01.2004 +0 дни 🔍
05.01.2004 +0 дни 🔍
05.01.2004 +0 дни 🔍
05.01.2004 +0 дни 🔍
06.01.2004 +0 дни 🔍
23.07.2004 +199 дни 🔍
18.10.2004 +87 дни 🔍
20.05.2006 +579 дни 🔍
31.05.2006 +11 дни 🔍
09.03.2021 +5396 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: kernel.org
Исследователь: trini
Статус: Подтверждённый

CVE: CVE-2003-0984 (🔍)
GCVE (CVE): GCVE-0-2003-0984
GCVE (VulDB): GCVE-100-466

OVAL: 🔍

X-Force: 13943 - Linux kernel RTC memory link, Medium Risk
SecurityFocus: 9154 - Linux Kernel 2.4 RTC Handling Routines Memory Disclosure Vulnerability
Secunia: 20338 - Debian update for kernel-source-2.4.17, Moderately Critical
OSVDB: 3317 - Linux Kernel Real Time Clock Kernel Memory Disclosure
SecurityTracker: 1008594 - Linux Kernel Real-time Clock Routines May Leak Kernel Data to User Applications
Vulnerability Center: 5600 - Linux Kernel Real Time Clock (RTC) Routine Leakage of Kernel Data, Low

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 06.01.2004 14:24
Обновлено: 09.03.2021 09:56
Изменения: 06.01.2004 14:24 (101), 08.10.2018 15:43 (5), 09.03.2021 09:56 (2)
Завершенный: 🔍
Cache ID: 216:286:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!