Linux Kernel до 4.6.3 на PowerPC process.c start_thread эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.6$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel до 4.6.3 на PowerPC. Неизвестная функция файла arch/powerpc/kernel/process.c используется. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2016-5828. Для атаки требуется локальный доступ. Эксплойт не найден. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Linux Kernel до 4.6.3 на PowerPC. Неизвестная функция файла arch/powerpc/kernel/process.c используется. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-20. Информация о слабости была опубликована 27.06.2016 автором Michael Ellerman (oss-sec). Консультацию можно прочитать на сайте openwall.com.

Эта уязвимость проходит под номером CVE-2016-5828. Для атаки требуется локальный доступ. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 91927. Это относится к семейству Debian Local Security Checks. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 157314 (Oracle Enterprise Linux Security Update for kernel (ELSA-2016-2574)-Deprecated).

Патч можно скачать на patchwork.ozlabs.org. Рекомендуется применить обновление для устранения данной уязвимости. Уязвимость будет устранена с помощью следующих строк кода:

#ifdef CONFIG_PPC_TRANSACTIONAL_MEM
        /*
        * Clear any transactional state, we're exec()ing. The cause is
        * not important as there will never be a recheckpoint so it's not
        * user visible.
        */
       if (MSR_TM_SUSPENDED(mfmsr()))
               tm_reclaim_current(0);
#endif

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 91415) и Tenable (91927).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.6

VulDB Базовый балл: 7.8
VulDB Временная оценка: 7.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 91927
Nessus Имя: Debian DSA-3616-1 : linux - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 863279
OpenVAS Имя: RedHat Update for kernel RHSA-2016:2574-02
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: patchwork.ozlabs.org

ХронологияИнформация

17.06.2016 🔍
23.06.2016 +5 дни 🔍
24.06.2016 +1 дни 🔍
27.06.2016 +3 дни 🔍
27.06.2016 +0 дни 🔍
29.06.2016 +2 дни 🔍
05.07.2016 +6 дни 🔍
25.08.2022 +2242 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: USN-3070-1
Исследователь: Michael Ellerman
Статус: Подтверждённый

CVE: CVE-2016-5828 (🔍)
GCVE (CVE): GCVE-0-2016-5828
GCVE (VulDB): GCVE-100-88378

OVAL: 🔍

SecurityFocus: 91415 - Linux Kernel 'kernel/process.c' Local Denial of Service Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 29.06.2016 11:21
Обновлено: 25.08.2022 13:11
Изменения: 29.06.2016 11:21 (71), 12.02.2019 11:01 (11), 25.08.2022 13:04 (5), 25.08.2022 13:11 (1)
Завершенный: 🔍
Cache ID: 216:25F:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!