Linux Kernel 3.8.0/3.8.1/3.8.2 process_keys.c install_user_keyrings состояние гонки

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Сводка
В Linux Kernel 3.8.0/3.8.1/3.8.2 была найдена уязвимость, классифицированная как проблематичный. Затронута функция install_user_keyrings файла security/keys/process_keys.c. Манипуляция приводит к состояние гонки.
Эта уязвимость обрабатывается как CVE-2013-1792. Эксплойт отсутствует.
Рекомендуется установить патч для исправления данной уязвимости.
Подробности
В Linux Kernel 3.8.0/3.8.1/3.8.2 была найдена уязвимость, классифицированная как проблематичный. Затронута функция install_user_keyrings файла security/keys/process_keys.c. Манипуляция приводит к состояние гонки. Использование CWE для описания проблемы приводит к CWE-362. Слабость была опубликована 28.02.2013 специалистом Mateusz Guzik от компании Red Hat как Mailinglist Post (oss-sec). Документ доступен для загрузки по адресу seclists.org. Публичная публикация была согласована с вендором.
Эта уязвимость обрабатывается как CVE-2013-1792. CVE был назначен 19.02.2013. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 65183. Он относится к семейству Fedora Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166761 (OpenSuSE Security Update for Kernel (openSUSE-SU-2014:0204-1)).
Обновление до версии 3.8.3 позволяет устранить данную проблему. Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется установить патч для исправления данной уязвимости. Возможное средство устранения было опубликовано через 6 дни после раскрытия уязвимости.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 58368), X-Force (82643), Secunia (SA52441), Vulnerability Center (SBV-39434) и Tenable (65183).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 5.9
VulDB Базовый балл: 6.2
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: состояние гонкиCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 65183
Nessus Имя: Fedora 18 : kernel-3.8.2-206.fc18 (2013-3630)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 892668
OpenVAS Имя: Debian Security Advisory DSA 2668-1 (linux-2.6 - privilege escalation/denial of service/information leak
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Kernel 3.8.3
Патч: git.kernel.org
Хронология
19.02.2013 🔍28.02.2013 🔍
28.02.2013 🔍
28.02.2013 🔍
06.03.2013 🔍
08.03.2013 🔍
11.03.2013 🔍
22.03.2013 🔍
06.05.2013 🔍
06.05.2021 🔍
Источники
Поставщик: kernel.orgКонсультация: seclists.org
Исследователь: Mateusz Guzik
Организация: Red Hat
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-1792 (🔍)
GCVE (CVE): GCVE-0-2013-1792
GCVE (VulDB): GCVE-100-7901
OVAL: 🔍
X-Force: 82643
SecurityFocus: 58368 - Linux Kernel CVE-2013-1792 Local Denial of Service Vulnerability
Secunia: 52441 - Linux Kernel "install_user_keyrings()" Race Condition Vulnerability, Less Critical
OSVDB: 90951
Vulnerability Center: 39434 - Linux Kernel 3.8-3.8.3 Local DoS Vulnerability via install_user_keyrings Function in process_keys.c (CVE-2013-1792), Medium
Смотрите также: 🔍
Вход
Создано: 08.03.2013 12:26Обновлено: 06.05.2021 06:39
Изменения: 08.03.2013 12:26 (86), 28.04.2017 18:13 (3), 06.05.2021 06:39 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:EC0:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.