Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3 Child Process signal.c sa_restorer эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.2$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3. Неизвестная функция файла signal.c компонента Child Process Handler поражена. Манипуляция приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2013-0914. Эксплойт отсутствует. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3. Неизвестная функция файла signal.c компонента Child Process Handler поражена. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-264. Слабость была опубликована 11.03.2013 специалистом Kees Cook под идентификатором CVE-2013-0914 Linux kernel sa_restorer information leak как Mailinglist Post (oss-sec). Документ доступен для загрузки по адресу seclists.org.

Уязвимость зарегистрирована как CVE-2013-0914. CVE был назначен 07.01.2013. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1068.

Указано значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 74878. Он принадлежит семейству SuSE Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350526 (Amazon Linux Security Advisory for kernel: ALAS-2013-218).

Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется установить обновление для решения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 58177), Secunia (SA52845), Vulnerability Center (SBV-40786) и Tenable (74878).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.3
VulDB Meta Temp Score: 3.2

VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74878
Nessus Имя: openSUSE Security Update : kernel (openSUSE-SU-2013:1971-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 892668
OpenVAS Имя: Debian Security Advisory DSA 2668-1 (linux-2.6 - privilege escalation/denial of service/information leak
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: git.kernel.org
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ХронологияИнформация

07.01.2013 🔍
26.02.2013 +50 дни 🔍
11.03.2013 +13 дни 🔍
11.03.2013 +0 дни 🔍
11.03.2013 +0 дни 🔍
15.03.2013 +4 дни 🔍
22.03.2013 +7 дни 🔍
03.04.2013 +12 дни 🔍
01.08.2013 +120 дни 🔍
13.06.2014 +316 дни 🔍
06.05.2021 +2519 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: CVE-2013-0914 Linux kernel sa_restorer information leak
Исследователь: Kees Cook
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2013-0914 (🔍)
GCVE (CVE): GCVE-0-2013-0914
GCVE (VulDB): GCVE-100-7997

OVAL: 🔍

SecurityFocus: 58177 - Linux Kernel CVE-2013-1767 Local Privilege Escalation Vulnerability
Secunia: 52845 - Ubuntu update for kernel, Less Critical
OSVDB: 91271
Vulnerability Center: 40786 - Linux Kernel Before 3.8.4 Local Leakage of Information (CVE-2013-0914), Low

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 15.03.2013 11:54
Обновлено: 06.05.2021 12:23
Изменения: 15.03.2013 11:54 (85), 07.05.2017 11:30 (4), 06.05.2021 12:23 (3)
Завершенный: 🔍
Cache ID: 216:B37:103

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!