Linux Kernel NMI entry_64.S эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.6$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel. Неизвестная функция файла arch/x86/entry/entry_64.S компонента NMI Handler поражена. Манипуляция приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2015-3290. Кроме того, имеется доступный эксплойт. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel. Неизвестная функция файла arch/x86/entry/entry_64.S компонента NMI Handler поражена. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-264. Слабость была опубликована 05.08.2015 специалистом Andy Lutomirski под идентификатором Bug 1243465 как Bug Report (Bugzilla). Консультация доступна по адресу bugzilla.redhat.com.

Уязвимость зарегистрирована как CVE-2015-3290. CVE был назначен 10.04.2015. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068.

Указано значение Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 84965. Он принадлежит семейству Debian Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 157135 (Oracle Enterprise Linux Security Update for kernel (ELSA-2016-0185)).

Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется установить обновление для решения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 76004), X-Force (105346) и Tenable (84965).

Затронуто

  • Google Container-Optimized OS
  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • Kyocera Printer
  • RESF Rocky Linux
  • Broadcom Brocade SANnav
  • Open Source Linux Kernel
  • IBM QRadar SIEM
  • SolarWinds Security Event Manager

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 7.6

VulDB Базовый балл: 8.4
VulDB Временная оценка: 7.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 84965
Nessus Имя: Debian DSA-3313-1 : linux - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 703313
OpenVAS Имя: Debian Security Advisory DSA 3313-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: git.kernel.org

ХронологияИнформация

10.04.2015 🔍
22.07.2015 +102 дни 🔍
23.07.2015 +1 дни 🔍
24.07.2015 +1 дни 🔍
05.08.2015 +12 дни 🔍
05.08.2015 +0 дни 🔍
07.08.2015 +2 дни 🔍
31.08.2015 +24 дни 🔍
19.11.2025 +3733 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: Bug 1243465
Исследователь: Andy Lutomirski
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-3290 (🔍)
GCVE (CVE): GCVE-0-2015-3290
GCVE (VulDB): GCVE-100-76937

OVAL: 🔍

X-Force: 105346 - Linux Kernel NMI handler privilege escalation
SecurityFocus: 76004 - Linux Kernel 'x86/entry/entry_64.S' Local Privilege Escalation Vulnerability
CERT Bund: WID-SEC-2024-3050 - Linux Kernel: Mehrere Schwachstellen

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 07.08.2015 10:27
Обновлено: 19.11.2025 04:09
Изменения: 07.08.2015 10:27 (76), 24.09.2018 08:52 (7), 05.12.2024 06:10 (16), 19.11.2025 04:09 (7)
Завершенный: 🔍
Cache ID: 216:89A:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!