Linux Kernel 3.8.0/3.8.1/3.8.2 process_keys.c install_user_keyrings состояние гонки

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

В Linux Kernel 3.8.0/3.8.1/3.8.2 была найдена уязвимость, классифицированная как проблематичный. Затронута функция install_user_keyrings файла security/keys/process_keys.c. Манипуляция приводит к состояние гонки. Эта уязвимость обрабатывается как CVE-2013-1792. Эксплойт отсутствует. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

В Linux Kernel 3.8.0/3.8.1/3.8.2 была найдена уязвимость, классифицированная как проблематичный. Затронута функция install_user_keyrings файла security/keys/process_keys.c. Манипуляция приводит к состояние гонки. Использование CWE для описания проблемы приводит к CWE-362. Слабость была опубликована 28.02.2013 специалистом Mateusz Guzik от компании Red Hat как Mailinglist Post (oss-sec). Документ доступен для загрузки по адресу seclists.org. Публичная публикация была согласована с вендором.

Эта уязвимость обрабатывается как CVE-2013-1792. CVE был назначен 19.02.2013. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 65183. Он относится к семейству Fedora Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166761 (OpenSuSE Security Update for Kernel (openSUSE-SU-2014:0204-1)).

Обновление до версии 3.8.3 позволяет устранить данную проблему. Исправление уже готово и доступно для скачивания на git.kernel.org. Рекомендуется установить патч для исправления данной уязвимости. Возможное средство устранения было опубликовано через 6 дни после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 58368), X-Force (82643), Secunia (SA52441), Vulnerability Center (SBV-39434) и Tenable (65183).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.2
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: состояние гонки
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 65183
Nessus Имя: Fedora 18 : kernel-3.8.2-206.fc18 (2013-3630)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 892668
OpenVAS Имя: Debian Security Advisory DSA 2668-1 (linux-2.6 - privilege escalation/denial of service/information leak
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Kernel 3.8.3
Патч: git.kernel.org

ХронологияИнформация

19.02.2013 🔍
28.02.2013 +9 дни 🔍
28.02.2013 +0 дни 🔍
28.02.2013 +0 дни 🔍
06.03.2013 +6 дни 🔍
08.03.2013 +2 дни 🔍
11.03.2013 +3 дни 🔍
22.03.2013 +11 дни 🔍
06.05.2013 +45 дни 🔍
06.05.2021 +2922 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: seclists.org
Исследователь: Mateusz Guzik
Организация: Red Hat
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-1792 (🔍)
GCVE (CVE): GCVE-0-2013-1792
GCVE (VulDB): GCVE-100-7901

OVAL: 🔍

X-Force: 82643
SecurityFocus: 58368 - Linux Kernel CVE-2013-1792 Local Denial of Service Vulnerability
Secunia: 52441 - Linux Kernel "install_user_keyrings()" Race Condition Vulnerability, Less Critical
OSVDB: 90951
Vulnerability Center: 39434 - Linux Kernel 3.8-3.8.3 Local DoS Vulnerability via install_user_keyrings Function in process_keys.c (CVE-2013-1792), Medium

Смотрите также: 🔍

ВходИнформация

Создано: 08.03.2013 12:26
Обновлено: 06.05.2021 06:39
Изменения: 08.03.2013 12:26 (86), 28.04.2017 18:13 (3), 06.05.2021 06:39 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:EC0:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!