Linux Kernel 3.12/3.14-rc7 ioapic_service privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.4$0-$5k0.00

Det var en problematiskt svag punkt som finns i Linux Kernel 3.12/3.14-rc7 (Operating System). Som påverkar funktionen ioapic_service. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 28/03/2014 av Paolo Bonzini av Red Hat som KVM: ioapic: fix assignment of ioapic->rtc_status.pending_eoi (CVE-2014-0155) i en form git commit (GIT Repository) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på git.kernel.org. Denna svaga punkt behandlas som CVE-2014-0155. De kan lätt utnyttjas. Attacken måsste köras lokalt. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd. Anledningen till denna sårbarhet är denna del av koden:

ioapic->rtc_status.pending_eoi = ret;

För vulnerability scanner Nessus en plugin har släppts med ID 74361 (Ubuntu 13.10 : linux vulnerabilities (USN-2241-1)), så att sårbarheten kan testas.

Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från git.kernel.org. En möjlig åtgärd har utfärdats 1 Veckor efter offentliggörandet. Sårbarheten kommer att tas upp med följande rader kod:

ioapic->rtc_status.pending_eoi = (ret < 0 ? 0 : ret);

Sårbarheten dokumenteras i databaser X-Force (92326) och Tenable (74361).

Inte påverkad

  • Red Hat Enterprise Linux 5/6

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.2
VulDB Meta Temp poäng: 5.4

VulDB Baspoäng: 6.2
VulDB Temp Betyg: 5.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Avlägsen: Nej

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 74361
Nessus namn: Ubuntu 13.10 : linux vulnerabilities (USN-2241-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 804551
OpenVAS namn: Fedora Update for kernel FEDORA-2014-5235
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Lappa: git.kernel.org

Tidslinjeinfo

03/12/2013 🔍
28/03/2014 +115 dagar 🔍
04/04/2014 +7 dagar 🔍
07/04/2014 +3 dagar 🔍
07/04/2014 +0 dagar 🔍
08/04/2014 +1 dagar 🔍
09/04/2014 +1 dagar 🔍
14/04/2014 +5 dagar 🔍
16/04/2014 +2 dagar 🔍
06/06/2014 +51 dagar 🔍
16/06/2021 +2567 dagar 🔍

Källorinfo

Säljare: kernel.org

Rådgivande: KVM: ioapic: fix assignment of ioapic->rtc_status.pending_eoi (CVE-2014-0155)
Forskare: Paolo Bonzini
Organisation: Red Hat
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-0155 (🔍)
OVAL: 🔍

X-Force: 92326 - Linux Kernel ioapic_service() denial of service, Medium Risk
Vulnerability Center: 44119 - Linux Kernel <=3.14.1 Remote DoS Vulnerability via Crafted I/O APIC Redirect Table, Medium
SecurityFocus: 66688 - Linux Kernel 'ioapic_service()' Function Denial of Service Vulnerability
Secunia: 57568 - KVM Guest IOAPIC Redirection Table Denial of Service Vulnerability, Not Critical

Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 09/04/2014 10:38
Uppdaterad: 16/06/2021 15:30
Ändringar: 09/04/2014 10:38 (88), 25/05/2017 10:47 (5), 16/06/2021 15:30 (2)
Komplett: 🔍
Cache ID: 3:AE0:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!