Linux Kernel net/rds/connection.c отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.5$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel. Затронута неизвестная функция файла net/rds/connection.c. Выполнение манипуляции приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2015-6937. Эксплойт не найден. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel. Затронута неизвестная функция файла net/rds/connection.c. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-476. Данная уязвимость была опубликована 14.09.2015 с идентификатором Bug 1263139 в виде Bug Report (Bugzilla). Консультацию можно прочитать на сайте bugzilla.redhat.com.

Данная уязвимость известна под идентификатором CVE-2015-6937. Дата назначения CVE — 14.09.2015. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 86049. Он относится к семейству Debian Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 296031 (Solaris 11.4 Support Repository Update (SRU) 1.4.0 Missing).

Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется установить патч для исправления данной уязвимости. Мера по смягчению последствий была опубликована 7 дни спустя после раскрытия уязвимости. Для устранения уязвимости будут использованы следующие строки кода:

if (trans == NULL) {
   kmem_cache_free(rds_conn_slab, conn);
   conn = ERR_PTR(-ENODEV);
   goto out;
}

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 76767), X-Force (106362), Vulnerability Center (SBV-52805) и Tenable (86049).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 86049
Nessus Имя: Debian DLA-310-1 : linux-2.6 security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 703364
OpenVAS Имя: Debian Security Advisory DSA 3364-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: git.kernel.org

ХронологияИнформация

14.09.2015 🔍
14.09.2015 +0 дни 🔍
14.09.2015 +0 дни 🔍
14.09.2015 +0 дни 🔍
16.09.2015 +2 дни 🔍
18.09.2015 +1 дни 🔍
21.09.2015 +3 дни 🔍
22.09.2015 +1 дни 🔍
19.10.2015 +27 дни 🔍
15.06.2022 +2431 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: Bug 1263139
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-6937 (🔍)
GCVE (CVE): GCVE-0-2015-6937
GCVE (VulDB): GCVE-100-77706

OVAL: 🔍

X-Force: 106362 - Linux Kernel connection.c denial of service
SecurityFocus: 76767 - Linux Kernel CVE-2015-6937 Null Pointer Deference Denial of Service Vulnerability
SecurityTracker: 1034453
Vulnerability Center: 52805 - Linux Kernel Remote DoS via a NULL Pointer Dereference in the Kernel\x27s Reliable Datagram Sockets protocol Implementation, High

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 16.09.2015 10:51
Обновлено: 15.06.2022 13:33
Изменения: 16.09.2015 10:51 (74), 21.09.2018 10:03 (10), 15.06.2022 13:33 (4)
Завершенный: 🔍
Cache ID: 216:086:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!