Linux Kernel till 4.2.3 Kernel Memory Subsystem Dirty COW tävlingsvillkor
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.6 | $0-$5k | 0.00 |
I Linux Kernel till 4.2.3 (Operating System) var ett kritiskt svag punkt identifieras. Som påverkar en okänd funktion av komponenten Kernel Memory Subsystem. Manipulering en okänd ingång leder till en sårbarhet klass tävlingsvillkor svag punkt (dirty cow).
Felet upptäcktes på 20/10/2016. Den svaga punkten är publicerad 20/10/2016 av Phil Oester som [cve-2016-5195] "dirty cow" linux privilege escalation vulnerability i en form mailinglist post (Bugtraq) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Kombinerades med tillverkarens på en publikation. Denna svaga punkt är känd som CVE-2016-5195. Attacken måsste köras lokalt. För en enkel autentisering utnyttjats krävs. Det finns inga tekniska detaljer, men en exploit känd. Denna sårbarhet har en historisk uttryck.
Det var en exploit utvecklats i ANSI C. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. Minst 3295 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 94144 (Debian DLA-670-1 : linux security update (Dirty COW)), så att sårbarheten kan testas.
En uppgradering till den version 4.4.26, 4.7.9 eller 4.8.3 att åtgärda problemet. En möjlig åtgärd har utfärdats före och inte bara efter offentliggörandet.
Sårbarheten dokumenteras i databaser Tenable (94144) och Exploit-DB (40611).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
Videoklipp
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.8VulDB Meta Temp poäng: 7.6
VulDB Baspoäng: 7.8
VulDB Temp Betyg: 7.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 7.8
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
namn: Dirty COWKlass: Tävlingsvillkor / Dirty COW
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Avlägsen: Nej
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 94144
Nessus namn: Debian DLA-670-1 : linux security update (Dirty COW)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900924
OpenVAS namn: SuSE Update for Kernel openSUSE-SU-2016:2584-1 (Kernel)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Saint ID: linux_dirty_cow_local_file_overwrite
Saint namn: Linux Dirty COW Local File Overwrite
Qualys ID: 🔍
Qualys namn: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Upgrade: Kernel 4.4.26/4.7.9/4.8.3
Lappa: git.kernel.org
Tidslinje
12/10/2007 🔍31/05/2016 🔍
19/10/2016 🔍
19/10/2016 🔍
20/10/2016 🔍
20/10/2016 🔍
20/10/2016 🔍
20/10/2016 🔍
22/10/2016 🔍
10/11/2016 🔍
23/04/2024 🔍
Källor
Säljare: kernel.orgRådgivande: [cve-2016-5195] "dirty cow" linux privilege escalation vulnerability
Forskare: Phil Oester
Status: Bekräftad
Bekräftelse: 🔍
Koordinerad: 🔍
CVE: CVE-2016-5195 (🔍)
OVAL: 🔍
SecurityTracker: 1037078
SecurityFocus: 93793 - Linux Kernel CVE-2016-5195 Local Privilege Escalation Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Inträde
Skapad: 20/10/2016 22:03Uppdaterad: 23/04/2024 12:02
Ändringar: 20/10/2016 22:03 (85), 15/07/2019 16:50 (18), 28/09/2022 09:01 (5), 23/04/2024 12:02 (28)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.