Linux Kernel до 4.3.3 KASLR net/bluetooth/sco.c sco_sock_bind раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

В Linux Kernel до 4.3.3 была найдена уязвимость, классифицированная как проблематичный. Затронута функция sco_sock_bind файла net/bluetooth/sco.c компонента KASLR. Манипуляция приводит к раскрытие информации. Эта уязвимость обрабатывается как CVE-2015-8575. Атаковать локально - это обязательное условие. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В Linux Kernel до 4.3.3 была найдена уязвимость, классифицированная как проблематичный. Затронута функция sco_sock_bind файла net/bluetooth/sco.c компонента KASLR. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Слабость была опубликована 08.02.2016 специалистом Marcus Meissner (Веб-сайт). Консультация доступна по адресу github.com.

Эта уязвимость обрабатывается как CVE-2015-8575. CVE был назначен 15.12.2015. Атаковать локально - это обязательное условие. Доступна техническая информация. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1592.

Присвоено значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 87738. Он относится к семейству Debian Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 168771 (SUSE Enterprise Linux Security update for the Linux Kernel (SUSE-SU-2016:1203-1)).

Обновление до версии 4.3.4 позволяет устранить данную проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 79724), Vulnerability Center (SBV-56446) и Tenable (87738).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 7.0
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 4.0
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 87738
Nessus Имя: Debian DLA-378-1 : linux-2.6 security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 703434
OpenVAS Имя: Debian Security Advisory DSA 3434-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Kernel 4.3.4
Патч: git.kernel.org

ХронологияИнформация

15.12.2015 🔍
15.12.2015 +0 дни 🔍
15.12.2015 +0 дни 🔍
04.01.2016 +20 дни 🔍
05.01.2016 +1 дни 🔍
07.02.2016 +32 дни 🔍
08.02.2016 +1 дни 🔍
08.02.2016 +0 дни 🔍
08.02.2016 +0 дни 🔍
07.07.2022 +2340 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: USN-2886-1
Исследователь: Marcus Meissner
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2015-8575 (🔍)
GCVE (CVE): GCVE-0-2015-8575
GCVE (VulDB): GCVE-100-80801

OVAL: 🔍

SecurityFocus: 79724 - Linux Kernel CVE-2015-8575 Local Information Disclosure Vulnerability
Vulnerability Center: 56446 - Linux Kernel before 4.3.4 Local Information Disclosure and Restrictions Bypass via the sco_sock_bind Function, Low

Смотрите также: 🔍

ВходИнформация

Создано: 08.02.2016 09:05
Обновлено: 07.07.2022 07:49
Изменения: 08.02.2016 09:05 (75), 22.08.2018 09:41 (14), 07.07.2022 07:49 (5)
Завершенный: 🔍
Cache ID: 216:624:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!