Linux Kernel 2.6 cipso_v4_validate повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel 2.6. Затронута неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Данная уязвимость известна под идентификатором CVE-2013-0310. Эксплойт недоступен. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Kernel 2.6. Затронута неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 18.07.2012 исследователем Alan Cox с идентификатором 89d7ae34cdda4195809a5a987f697a517a2a3177 в виде GIT Commit (GIT Repository). Консультация представлена на сайте git.kernel.org. Публичное раскрытие информации было согласовано с продавцом.

Данная уязвимость известна под идентификатором CVE-2013-0310. Присвоение CVE было выполнено 06.12.2012. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 65134. Он относится к семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121101 (CentOS Security Update for Kernel (CESA-2013:0496)).

Название патча следующее 89d7ae34cdda4195809a5a987f697a517a2a3177. Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется установить патч для исправления данной уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 58052), X-Force (82197), Secunia (SA52328), SecurityTracker (ID 1028194) и Vulnerability Center (SBV-38658).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 65134
Nessus Имя: CentOS 6 : kernel (CESA-2013:0496)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 881682
OpenVAS Имя: CentOS Update for kernel CESA-2013:0496 centos6
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: 89d7ae34cdda4195809a5a987f697a517a2a3177

ХронологияИнформация

18.07.2012 🔍
18.07.2012 +0 дни 🔍
06.12.2012 +141 дни 🔍
19.02.2013 +75 дни 🔍
19.02.2013 +0 дни 🔍
21.02.2013 +2 дни 🔍
22.02.2013 +1 дни 🔍
22.02.2013 +0 дни 🔍
07.03.2013 +13 дни 🔍
05.05.2021 +2981 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: 89d7ae34cdda4195809a5a987f697a517a2a3177
Исследователь: Alan Cox
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0310 (🔍)
GCVE (CVE): GCVE-0-2013-0310
GCVE (VulDB): GCVE-100-7776

OVAL: 🔍

X-Force: 82197
SecurityFocus: 58052 - Linux Kernel CVE-2013-0310 NULL Pointer Dereference Denial of Service Vulnerability
Secunia: 52328 - Red Hat update for kernel, Less Critical
OSVDB: 90475
SecurityTracker: 1028194 - Linux Kernel Null Pointer Dereference in cipso_v4_validate() Lets Local Users Deny Service
Vulnerability Center: 38658 - Linux Kernel Before 3.4.8 Local DoS via an IPOPT_CIPSO IP_OPTIONS Setsocketopt System Call, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 22.02.2013 11:20
Обновлено: 05.05.2021 12:57
Изменения: 22.02.2013 11:20 (82), 25.04.2017 11:38 (6), 05.05.2021 12:57 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:AC2:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!