Linux Kernel 3.12/3.14-rc7 ioapic_service privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
5.4 | $0-$5k | 0.00 |
Det var en problematiskt svag punkt som finns i Linux Kernel 3.12/3.14-rc7 (Operating System). Som påverkar funktionen ioapic_service
. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 28/03/2014 av Paolo Bonzini av Red Hat som KVM: ioapic: fix assignment of ioapic->rtc_status.pending_eoi (CVE-2014-0155) i en form git commit (GIT Repository) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på git.kernel.org. Denna svaga punkt behandlas som CVE-2014-0155. De kan lätt utnyttjas. Attacken måsste köras lokalt. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd. Anledningen till denna sårbarhet är denna del av koden:
ioapic->rtc_status.pending_eoi = ret;
För vulnerability scanner Nessus en plugin har släppts med ID 74361 (Ubuntu 13.10 : linux vulnerabilities (USN-2241-1)), så att sårbarheten kan testas.
Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från git.kernel.org. En möjlig åtgärd har utfärdats 1 Veckor efter offentliggörandet. Sårbarheten kommer att tas upp med följande rader kod:
ioapic->rtc_status.pending_eoi = (ret < 0 ? 0 : ret);
Sårbarheten dokumenteras i databaser X-Force (92326) och Tenable (74361).
Inte påverkad
- Red Hat Enterprise Linux 5/6
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 6.2VulDB Meta Temp poäng: 5.4
VulDB Baspoäng: 6.2
VulDB Temp Betyg: 5.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Avlägsen: Nej
Tillgänglighet: 🔍
Status: Obevisat
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 74361
Nessus namn: Ubuntu 13.10 : linux vulnerabilities (USN-2241-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 804551
OpenVAS namn: Fedora Update for kernel FEDORA-2014-5235
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Lappa: git.kernel.org
Tidslinje
03/12/2013 🔍28/03/2014 🔍
04/04/2014 🔍
07/04/2014 🔍
07/04/2014 🔍
08/04/2014 🔍
09/04/2014 🔍
14/04/2014 🔍
16/04/2014 🔍
06/06/2014 🔍
16/06/2021 🔍
Källor
Säljare: kernel.orgRådgivande: KVM: ioapic: fix assignment of ioapic->rtc_status.pending_eoi (CVE-2014-0155)
Forskare: Paolo Bonzini
Organisation: Red Hat
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2014-0155 (🔍)
OVAL: 🔍
X-Force: 92326 - Linux Kernel ioapic_service() denial of service, Medium Risk
Vulnerability Center: 44119 - Linux Kernel <=3.14.1 Remote DoS Vulnerability via Crafted I/O APIC Redirect Table, Medium
SecurityFocus: 66688 - Linux Kernel 'ioapic_service()' Function Denial of Service Vulnerability
Secunia: 57568 - KVM Guest IOAPIC Redirection Table Denial of Service Vulnerability, Not Critical
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 09/04/2014 10:38Uppdaterad: 16/06/2021 15:30
Ändringar: 09/04/2014 10:38 (88), 25/05/2017 10:47 (5), 16/06/2021 15:30 (2)
Komplett: 🔍
Cache ID: 3:AE0:103
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.