| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Используемая неизвестная функция компонента espfix64. Выполнение манипуляции приводит к Local Privilege Escalation. Эта уязвимость продается как CVE-2014-9090. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Используемая неизвестная функция компонента espfix64. Выполнение манипуляции приводит к Local Privilege Escalation. Использование CWE для объявления проблемы приводит к тому, что CWE-17. Данная уязвимость была опубликована 23.11.2014 исследователем Andy Lutomirski с идентификатором x86_64, traps: Stop using IST for #SS в виде GIT Commit (GIT Repository). Консультация доступна для скачивания по адресу git.kernel.org.
Эта уязвимость продается как CVE-2014-9090. Назначение CVE произошло 26.11.2014. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Причиной этой уязвимости является эта часть кода:
idtentry stack_segment do_stack_segment has_error_code=1 paranoid=1Консультация указывает:
On a 64-bit kernel, #SS can only happen in user code, on a failed iret to user space, a canonical violation on access via RSP or RBP, or a genuine stack segment violation in 32-bit kernel code. The first two cases don't need IST, and the latter two cases are unlikely fatal bugs, and promoting them to double faults would be fine.
Задано как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 79953 (Fedora 20 : kernel-3.17.6-200.fc20 (2014-16632)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 167410 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2014:1698-1)).
Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется применить исправление для устранения этой проблемы. Для устранения уязвимости будут использованы следующие строки кода:
idtentry stack_segment do_stack_segment has_error_code=1
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71250), Secunia (SA62336), SecurityTracker (ID 1031377), Vulnerability Center (SBV-47336) и Tenable (79953).
Не затронуто
- Linux Kernel 32-bit
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Local Privilege EscalationCWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 79953
Nessus Имя: Fedora 20 : kernel-3.17.6-200.fc20 (2014-16632)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 703093
OpenVAS Имя: Debian Security Advisory DSA 3093-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: 6f442be2fb22be02cafa606f1769fa1e6f894441
Хронология
23.11.2014 🔍23.11.2014 🔍
23.11.2014 🔍
23.11.2014 🔍
26.11.2014 🔍
29.11.2014 🔍
01.12.2014 🔍
15.12.2014 🔍
16.12.2014 🔍
17.12.2014 🔍
14.01.2015 🔍
01.03.2022 🔍
Источники
Поставщик: kernel.orgКонсультация: x86_64, traps: Stop using IST for #SS
Исследователь: Andy Lutomirski
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-9090 (🔍)
GCVE (CVE): GCVE-0-2014-9090
GCVE (VulDB): GCVE-100-68439
OVAL: 🔍
SecurityFocus: 71250 - Linux Kernel 'espfix64' Local Denial of Service Vulnerability
Secunia: 62336 - Ubuntu update for kernel, Less Critical
SecurityTracker: 1031377 - Linux Kernel espfix64 Stack Segment Fault Lets Local Users Gain Elevated Privileges
Vulnerability Center: 47336 - Linux Kernel before 3.17.4 Local DoS due to Improper Handling Faults in Stack Segment Register, Medium
Смотрите также: 🔍
Вход
Создано: 17.12.2014 09:35Обновлено: 01.03.2022 12:35
Изменения: 17.12.2014 09:35 (86), 13.06.2017 08:36 (6), 01.03.2022 12:28 (4), 01.03.2022 12:35 (1)
Завершенный: 🔍
Cache ID: 216:8DB:103

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.