Linux Kernel до 3.8.3 i915 DRM Driver i915_gem_execbuffer.c Local Privilege Escalation

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.3$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Linux Kernel до 3.8.3. Затронута неизвестная функция файла drivers/gpu/drm/i915/i915_gem_execbuffer.c компонента i915 DRM Driver. Манипуляция приводит к Local Privilege Escalation. Эта уязвимость продается как CVE-2013-0913. Атаку можно провести на локальном хосте. Эксплойт отсутствует. Рекомендуется выключить уязвимый компонент.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Linux Kernel до 3.8.3. Затронута неизвестная функция файла drivers/gpu/drm/i915/i915_gem_execbuffer.c компонента i915 DRM Driver. Манипуляция приводит к Local Privilege Escalation. Использование CWE для описания проблемы приводит к CWE-189. Слабость была опубликована 14.03.2013 специалистом Kees Cook (Веб-сайт). Консультация доступна по адресу lkml.org. Публичный релиз произошёл без координации с поставщиком.

Эта уязвимость продается как CVE-2013-0913. CVE был назначен 07.01.2013. Атаку можно провести на локальном хосте. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 75018 (openSUSE Security Update : kernel (openSUSE-SU-2013:0847-1)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166480 (OpenSuSE Security Update for kernel (openSUSE-SU-2013:0925-1)).

Исправление готово для загрузки по адресу git.chromium.org. Рекомендуется выключить уязвимый компонент.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 58426), Secunia (SA52665), Vulnerability Center (SBV-38722) и Tenable (75018).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 9.3

VulDB Базовый балл: 9.3
VulDB Временная оценка: 9.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Local Privilege Escalation
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 75018
Nessus Имя: openSUSE Security Update : kernel (openSUSE-SU-2013:0847-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 881723
OpenVAS Имя: CentOS Update for kernel CESA-2013:0744 centos6
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍

Патч: git.chromium.org
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ХронологияИнформация

07.01.2013 🔍
11.03.2013 +62 дни 🔍
11.03.2013 +0 дни 🔍
12.03.2013 +1 дни 🔍
14.03.2013 +2 дни 🔍
18.03.2013 +4 дни 🔍
18.03.2013 +0 дни 🔍
19.03.2013 +1 дни 🔍
13.06.2014 +451 дни 🔍
06.05.2021 +2519 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: lkml.org
Исследователь: Kees Cook
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2013-0913 (🔍)
GCVE (CVE): GCVE-0-2013-0913
GCVE (VulDB): GCVE-100-8009

OVAL: 🔍

SecurityFocus: 58426
Secunia: 52665 - FreeBSD i915 DRM Driver Privilege Escalation Vulnerability, Less Critical
OSVDB: 91286
Vulnerability Center: 38722 - Linux Kernel Local Arbitrary Code Execution due to an Integer Overflow in the i915 DRM Driver, High

Смотрите также: 🔍

ВходИнформация

Создано: 18.03.2013 08:12
Обновлено: 06.05.2021 12:38
Изменения: 18.03.2013 08:12 (80), 25.04.2017 17:26 (2), 06.05.2021 12:30 (3), 06.05.2021 12:38 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:7B8:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!