Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3 cdc-wdm.c wdm_in_callback повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.5$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3. Поражена неизвестная функция в библиотеке cdc-wdm USB файла drivers/usb/class/cdc-wdm.c компонента Linux Kernel. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2013-1860. Эксплойт недоступен. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3. Поражена неизвестная функция в библиотеке cdc-wdm USB файла drivers/usb/class/cdc-wdm.c компонента Linux Kernel. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 12.03.2013 автором Marcus Meissner совместно с SuSE как Mailinglist Post (oss-sec). Уведомление опубликовано для скачивания на seclists.org.

Эта уязвимость известна как CVE-2013-1860. Присвоение CVE было выполнено 19.02.2013. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. В сканере Nessus имеется плагин с ID 73198. Он отнесён к семейству Red Hat Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 167148 (SUSE Enterprise Linux Security Update for the Linux Kernel (SUSE-SU-2014:1138-1)).

Исправление ошибки доступно для загрузки на git.kernel.org. Рекомендуется применить патч для устранения этой проблемы.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 58510), X-Force (82855), Secunia (SA53191), Vulnerability Center (SBV-38789) и Tenable (73198).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73198
Nessus Имя: RHEL 6 : kernel (RHSA-2014:0328)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 892668
OpenVAS Имя: Debian Security Advisory DSA 2668-1 (linux-2.6 - privilege escalation/denial of service/information leak
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: git.kernel.org

ХронологияИнформация

19.02.2013 🔍
12.03.2013 +21 дни 🔍
14.03.2013 +2 дни 🔍
14.03.2013 +0 дни 🔍
17.03.2013 +3 дни 🔍
18.03.2013 +1 дни 🔍
22.03.2013 +4 дни 🔍
02.05.2013 +41 дни 🔍
26.03.2014 +328 дни 🔍
06.05.2021 +2598 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: seclists.org
Исследователь: Marcus Meissner
Организация: SuSE
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2013-1860 (🔍)
GCVE (CVE): GCVE-0-2013-1860
GCVE (VulDB): GCVE-100-8020

OVAL: 🔍

X-Force: 82855
SecurityFocus: 58510 - Linux Kernel 'cdc-wdm' USB Device Driver Heap Based Buffer Overflow Vulnerability
Secunia: 53191 - Ubuntu update for kernel, Less Critical
OSVDB: 91422
Vulnerability Center: 38789 - Linux Kernel 2.4.0- 3.0.62 Elevated Privilages or DoS by Local Access via USB, High

Смотрите также: 🔍

ВходИнформация

Создано: 18.03.2013 11:09
Обновлено: 06.05.2021 13:36
Изменения: 18.03.2013 11:09 (87), 25.04.2017 23:05 (2), 06.05.2021 13:36 (2)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:298:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!