| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel до 3.3.7-1. Неизвестная функция компонента btrfs CRC32C затронута. Осуществление манипуляции приводит к слабое шифрование. Уязвимость зарегистрирована как CVE-2012-5375. Кроме того, имеется доступный эксплойт. Рекомендуется скорректировать конфигурационные настройки.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel до 3.3.7-1. Неизвестная функция компонента btrfs CRC32C затронута. Осуществление манипуляции приводит к слабое шифрование. Декларирование проблемы с помощью CWE приводит к CWE-310. Данный баг был выявлен 13.12.2012. Информация о слабости была опубликована 13.12.2012 автором Pascal Junod как Posting (Веб-сайт). Консультация доступна по адресу crypto.junod.info. Публичная публикация произошла без взаимодействия с производителем.
Уязвимость зарегистрирована как CVE-2012-5375. CVE был назначен 10.10.2012. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1600.
Указано значение Доказательство концепции. Эксплойт доступен по адресу crypto.junod.info. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 69811. Он принадлежит семейству Ubuntu Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195954 (Ubuntu Security Notification for Linux-lts-quantal Vulnerabilities (USN-1947-1)).
Обновление уже доступно для загрузки по адресу git.kernel.org. Если длина avoid shared directories больше нуля, то возможно устранить проблему, применив настройку конфигурации avoid shared directories. Рекомендуется скорректировать конфигурационные настройки.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 56939), X-Force (80679), Secunia (SA54740), Vulnerability Center (SBV-41786) и Tenable (69811).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.0
VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 69811
Nessus Имя: Ubuntu 12.10 : linux vulnerabilities (USN-1944-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 841542
OpenVAS Имя: Ubuntu Update for linux USN-1944-1
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ConfigСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Патч: git.kernel.org
Config: avoid shared directories
Хронология
10.10.2012 🔍13.12.2012 🔍
13.12.2012 🔍
13.12.2012 🔍
13.12.2012 🔍
13.12.2012 🔍
17.12.2012 🔍
18.02.2013 🔍
10.09.2013 🔍
07.10.2013 🔍
29.09.2024 🔍
Источники
Поставщик: kernel.orgКонсультация: crypto.junod.info
Исследователь: Pascal Junod
Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2012-5375 (🔍)
GCVE (CVE): GCVE-0-2012-5375
GCVE (VulDB): GCVE-100-7177
OVAL: 🔍
X-Force: 80679 - Linux Kernel Btrfs CRC32C security bypass, Medium Risk
SecurityFocus: 56939
Secunia: 54740 - Ubuntu update for kernel, Less Critical
OSVDB: 88451
Vulnerability Center: 41786 - Linux Kernel Before 3.8-rc1 Local Security Bypass Vulnerability Due to An Error In The CRC32C Btrfs Feature, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 17.12.2012 17:49Обновлено: 29.09.2024 19:40
Изменения: 17.12.2012 17:49 (88), 12.05.2017 21:34 (1), 20.04.2021 11:39 (3), 29.09.2024 19:40 (20)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:315:103

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.