Linux Kernel до 4.3.3 KASLR net/bluetooth/sco.c sco_sock_bind раскрытие информации

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Сводка
В Linux Kernel до 4.3.3 была найдена уязвимость, классифицированная как проблематичный. Затронута функция sco_sock_bind файла net/bluetooth/sco.c компонента KASLR. Манипуляция приводит к раскрытие информации.
Эта уязвимость обрабатывается как CVE-2015-8575. Атаковать локально - это обязательное условие. Эксплойт отсутствует.
Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В Linux Kernel до 4.3.3 была найдена уязвимость, классифицированная как проблематичный. Затронута функция sco_sock_bind файла net/bluetooth/sco.c компонента KASLR. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Слабость была опубликована 08.02.2016 специалистом Marcus Meissner (Веб-сайт). Консультация доступна по адресу github.com.
Эта уязвимость обрабатывается как CVE-2015-8575. CVE был назначен 15.12.2015. Атаковать локально - это обязательное условие. Доступна техническая информация. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1592.
Присвоено значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 87738. Он относится к семейству Debian Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 168771 (SUSE Enterprise Linux Security update for the Linux Kernel (SUSE-SU-2016:1203-1)).
Обновление до версии 4.3.4 позволяет устранить данную проблему. Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 79724), Vulnerability Center (SBV-56446) и Tenable (87738).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.4
VulDB Базовый балл: 7.0
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 4.0
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 87738
Nessus Имя: Debian DLA-378-1 : linux-2.6 security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 703434
OpenVAS Имя: Debian Security Advisory DSA 3434-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Kernel 4.3.4
Патч: git.kernel.org
Хронология
15.12.2015 🔍15.12.2015 🔍
15.12.2015 🔍
04.01.2016 🔍
05.01.2016 🔍
07.02.2016 🔍
08.02.2016 🔍
08.02.2016 🔍
08.02.2016 🔍
07.07.2022 🔍
Источники
Поставщик: kernel.orgКонсультация: USN-2886-1
Исследователь: Marcus Meissner
Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2015-8575 (🔍)
GCVE (CVE): GCVE-0-2015-8575
GCVE (VulDB): GCVE-100-80801
OVAL: 🔍
SecurityFocus: 79724 - Linux Kernel CVE-2015-8575 Local Information Disclosure Vulnerability
Vulnerability Center: 56446 - Linux Kernel before 4.3.4 Local Information Disclosure and Restrictions Bypass via the sco_sock_bind Function, Low
Смотрите также: 🔍
Вход
Создано: 08.02.2016 09:05Обновлено: 07.07.2022 07:49
Изменения: 08.02.2016 09:05 (75), 22.08.2018 09:41 (14), 07.07.2022 07:49 (5)
Завершенный: 🔍
Cache ID: 216:624:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.