Linux Kernel до 4.8.13 L2TPv3 IP Encapsulation net/l2tp/l2tp_ip.c повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Linux Kernel до 4.8.13. Неизвестная функция файла net/l2tp/l2tp_ip.c компонента L2TPv3 IP Encapsulation вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2016-10200. К атаке нужно подходить локально. Эксплойт недоступен. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Linux Kernel до 4.8.13. Неизвестная функция файла net/l2tp/l2tp_ip.c компонента L2TPv3 IP Encapsulation вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-416. Уязвимость была обнаружена 01.03.2017. Данная уязвимость была опубликована 07.03.2017 в виде GIT Commit (GIT Repository). Уведомление опубликовано для скачивания на git.kernel.org.

Эта уязвимость известна как CVE-2016-10200. Присвоение CVE было выполнено 04.02.2017. К атаке нужно подходить локально. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 6 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В сканере Nessus имеется плагин с ID 99156. Он отнесён к семейству SuSE Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 169979 (SUSE Enterprise Linux Security Update for the Linux Kernel (SUSE-SU-2017:1301-1)).

Обновление до 4.8.14 может устранить эту уязвимость. Исправление ошибки доступно для загрузки на git.kernel.org. Рекомендуется применить патч для устранения этой проблемы. Мера по смягчению последствий была опубликована 4 недели спустя после раскрытия уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 101783), SecurityTracker (ID 1037965) и Tenable (99156).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.1
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.0
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 99156
Nessus Имя: openSUSE Security Update : the Linux Kernel (openSUSE-2017-418)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS Имя: SuSE Update for Kernel openSUSE-SU-2017:0907-1 (Kernel)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Kernel 4.8.14
Патч: git.kernel.org

ХронологияИнформация

18.11.2016 🔍
04.02.2017 +78 дни 🔍
01.03.2017 +25 дни 🔍
07.03.2017 +6 дни 🔍
07.03.2017 +0 дни 🔍
07.03.2017 +0 дни 🔍
08.03.2017 +1 дни 🔍
01.04.2017 +24 дни 🔍
03.04.2017 +2 дни 🔍
04.09.2020 +1250 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-10200 (🔍)
GCVE (CVE): GCVE-0-2016-10200
GCVE (VulDB): GCVE-100-97620
SecurityFocus: 101783 - Linux Kernel CVE-2016-10200 Multiple Privilege Escalation Vulnerabilities
OSVDB: - CVE-2016-10200 - Linux - Use-After-Free Issue
SecurityTracker: 1037965

Смотрите также: 🔍

ВходИнформация

Создано: 08.03.2017 08:17
Обновлено: 04.09.2020 16:43
Изменения: 08.03.2017 08:17 (86), 04.09.2020 16:43 (6)
Завершенный: 🔍
Cache ID: 216:14A:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!