Linux Kernel 3.13/3.14 Seed Generator net.h net_get_random_once TCP Sequence слабая аутентификация

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Linux Kernel 3.13/3.14. Она была классифицирована как критический. Неизвестная функция файла net.h компонента Seed Generator используется. Осуществление манипуляции приводит к слабая аутентификация (TCP Sequence). Эксплойт отсутствует. Рекомендуется применить обновление для устранения данной уязвимости.
Подробности
Уязвимость была найдена в Linux Kernel 3.13/3.14. Она была классифицирована как критический. Неизвестная функция файла net.h компонента Seed Generator используется. Осуществление манипуляции приводит к слабая аутентификация (TCP Sequence). Декларирование проблемы с помощью CWE приводит к CWE-287. Вопрос введен в 19.01.2014. Информация о слабости была опубликована 11.05.2014 как GIT Commit (GIT Repository). Консультация доступна для загрузки на git.kernel.org.
Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 112 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k.
Установка версии 3.15 позволяет решить данный вопрос. Патч можно скачать на git.kernel.org. Рекомендуется применить обновление для устранения данной уязвимости.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityTracker (ID 1030959).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Имя: TCP SequenceКласс: слабая аутентификация / TCP Sequence
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Kernel 3.15
Патч: git.kernel.org
Хронология
19.01.2014 🔍11.05.2014 🔍
11.05.2014 🔍
02.10.2014 🔍
06.10.2014 🔍
14.04.2019 🔍
Источники
Поставщик: kernel.orgКонсультация: git.kernel.org
Статус: Подтверждённый
GCVE (VulDB): GCVE-100-67723
SecurityTracker: 1030959
Вход
Создано: 06.10.2014 09:56Обновлено: 14.04.2019 14:07
Изменения: 06.10.2014 09:56 (49), 14.04.2019 14:07 (4)
Завершенный: 🔍
Cache ID: 216:A18:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.