Linux Kernel 2.6.36/2.6.36.1/2.6.36.2/2.6.36.3/2.6.36.4 futex_wait minneskorruption
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.3 | $0-$5k | 0.00 |
En kritiskt svag punkt hittades i Linux Kernel 2.6.36/2.6.36.1/2.6.36.2/2.6.36.3/2.6.36.4 (Operating System). Som påverkar funktionen futex_wait
. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Den svaga punkten är publicerad 10/09/2014 av Mateusz Guzik av Red Hat som futex: Fix errors in nested key ref-counting i en form git commit (GIT Repository) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på git.kernel.org. Denna svaga punkt är känd som CVE-2014-0205. De kan lätt utnyttjas. Attacken måsste köras lokalt. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
Minst 1421 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 77598 (Scientific Linux Security Update : kernel on SL6.x i386/x86_64), så att sårbarheten kan testas.
Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från git.kernel.org.
Sårbarheten dokumenteras i databaser X-Force (95879) och Tenable (77598).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 8.4VulDB Meta Temp poäng: 7.3
VulDB Baspoäng: 8.4
VulDB Temp Betyg: 7.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-119
ATT&CK: Okänd
Lokal: Ja
Avlägsen: Nej
Tillgänglighet: 🔍
Status: Obevisat
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 77598
Nessus namn: Scientific Linux Security Update : kernel on SL6.x i386/x86_64
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 80056
OpenVAS namn: Oracle Linux Local Check: ELSA-2014-3073
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
0-dagars tid: 🔍
Lappa: 7ada876a8703f23befbb20a7465a702ee39b1704
Tidslinje
20/10/2010 🔍03/12/2013 🔍
10/09/2014 🔍
10/09/2014 🔍
10/09/2014 🔍
10/09/2014 🔍
11/09/2014 🔍
11/09/2014 🔍
28/09/2014 🔍
15/02/2022 🔍
Källor
Säljare: kernel.orgRådgivande: futex: Fix errors in nested key ref-counting
Forskare: Mateusz Guzik
Organisation: Red Hat
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2014-0205 (🔍)
OVAL: 🔍
X-Force: 95879 - Linux Kernel futex privilege escalation, High Risk
Vulnerability Center: 46085 - Linux Kernel Local Privileges Escalation or DoS due to Error in the \x27Futex\x27 Subsystem Reference Counting, Medium
SecurityFocus: 69725 - Linux Kernel CVE-2014-0205 Local Privilege Escalation Vulnerability
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 11/09/2014 16:26Uppdaterad: 15/02/2022 22:06
Ändringar: 11/09/2014 16:26 (81), 06/06/2017 08:23 (5), 15/02/2022 21:54 (4), 15/02/2022 22:06 (1)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.