CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.1 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i Linux Kernel (Operating System). Som påverkar funktionen __ip_append_data
. Manipulering som ett Packet leder till en sårbarhet klass tävlingsvillkor svag punkt.
Felet upptäcktes på 10/08/2017. Den svaga punkten är publicerad 05/10/2017 av Andrey Konovalov i en form mailinglist post (oss-sec) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Denna svaga punkt behandlas som CVE-2017-1000112. Attacken måsste köras lokalt. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats av bcoles i C. Den exploit kan laddas ner från github.com. Han deklarerade mycket funktionell. Minst 1 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 102367 (Amazon Linux AMI : kernel (ALAS-2017-868)), så att sårbarheten kan testas.
En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats 3 Veckor efter offentliggörandet.
Sårbarheten dokumenteras i databaser Tenable (102367) och Exploit-DB (47169).
Produkt
Typ
Säljare
namn
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 6.4VulDB Meta Temp poäng: 6.1
VulDB Baspoäng: 5.9
VulDB Temp Betyg: 5.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 7.0
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: TävlingsvillkorCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Avlägsen: Nej
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: bcoles
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 102367
Nessus namn: Amazon Linux AMI : kernel (ALAS-2017-868)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 53754
OpenVAS namn: Debian Security Advisory DSA 3981-1 (linux - security update)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
MetaSploit ID: ufo_privilege_escalation.rb
MetaSploit namn: Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation
MetaSploit Fil: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Tidslinje
10/08/2017 🔍10/08/2017 🔍
11/08/2017 🔍
03/10/2017 🔍
04/10/2017 🔍
05/10/2017 🔍
05/10/2017 🔍
26/10/2017 🔍
30/12/2022 🔍
Källor
Säljare: kernel.orgRådgivande: RHSA-2017:2918
Forskare: Andrey Konovalov
Status: Inte definierad
CVE: CVE-2017-1000112 (🔍)
OVAL: 🔍
SecurityTracker: 1039162
SecurityFocus: 100262 - Linux Kernel CVE-2017-1000112 Local Memory Corruption Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍
Inträde
Skapad: 05/10/2017 15:13Uppdaterad: 30/12/2022 17:00
Ändringar: 05/10/2017 15:13 (77), 26/07/2019 14:38 (4), 26/07/2019 14:39 (2), 13/07/2020 09:53 (9), 15/01/2021 13:37 (6), 30/12/2022 17:00 (3)
Komplett: 🔍
Committer: misc
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.