Linux Kernel 3.2.x/3.4.x/3.5.x avahi/NetworkManager af_netlink.c scm_send SCM_CREDENTIALS xác thực yếu

| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.5 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong Linux Kernel 3.2.x/3.4.x/3.5.x. Thành phần bị tác động gồm chức năng scm_send trong tệp af_netlink.c nằm trong thành phần avahi/NetworkManager. Việc thao tác đối số SCM_CREDENTIALS xác thực yếu.
Lỗ hổng này được gọi là CVE-2012-3520. Không có mã khai thác nào sẵn có.
Nên triển khai bản vá để giải quyết vấn đề này.
Chi tiết
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong Linux Kernel 3.2.x/3.4.x/3.5.x. Thành phần bị tác động gồm chức năng scm_send trong tệp af_netlink.c nằm trong thành phần avahi/NetworkManager. Việc thao tác đối số SCM_CREDENTIALS xác thực yếu. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-287. Lỗ hổng đã được công bố vào 21/08/2012 bởi Pablo Neira Ayuso dưới mã e0e3cea46d31 dưới dạng GIT Commit (GIT Repository). Khuyến cáo này được cung cấp để tải về tại git.kernel.org. Việc tiết lộ công khai có sự phối hợp từ phía nhà cung cấp.
Lỗ hổng này được gọi là CVE-2012-3520. CVE được gán vào ngày 14/06/2012. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.
Nó được tuyên bố là không được định nghĩa. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $5k-$25k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 69612 (Amazon Linux AMI : kernel (ALAS-2012-122)), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu có, nó sẽ được chỉ định vào họ Amazon Linux Local Security Checks. Đang sử dụng cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 165318 (SUSE Security Update for Kernel: Security and Bug Fix Update (openSUSE-SU-2012:1330-1)).
Bản vá có tên là e0e3cea46d31. Bản sửa lỗi sẵn sàng để tải xuống tại git.kernel.org. Nên triển khai bản vá để giải quyết vấn đề này.
Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 55152), Secunia (SA50323), SecurityTracker (ID 1027434), Vulnerability Center (SBV-35965) , Tenable (69612).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.8VulDB Điểm tạm thời meta: 7.5
VulDB Điểm cơ sở: 7.8
VulDB Điểm tạm thời: 7.5
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Xác thực yếuCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Không
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 69612
Nessus Tên: Amazon Linux AMI : kernel (ALAS-2012-122)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Port: 🔍
OpenVAS ID: 864646
OpenVAS Tên: Fedora Update for kernel FEDORA-2012-12490
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: e0e3cea46d31
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
dòng thời gian
14/06/2012 🔍21/08/2012 🔍
21/08/2012 🔍
21/08/2012 🔍
21/08/2012 🔍
21/08/2012 🔍
22/08/2012 🔍
22/08/2012 🔍
23/08/2012 🔍
23/08/2012 🔍
27/08/2012 🔍
03/10/2012 🔍
04/09/2013 🔍
27/03/2021 🔍
Nguồn
Nhà cung cấp: kernel.orgKhuyến cáo: e0e3cea46d31
Nhà nghiên cứu: Pablo Neira Ayuso
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍
CVE: CVE-2012-3520 (🔍)
GCVE (CVE): GCVE-0-2012-3520
GCVE (VulDB): GCVE-100-6008
OVAL: 🔍
SecurityFocus: 55152 - Linux Kernel Netlink Message Handling Local Privilege Escalation Vulnerability
Secunia: 50323 - Linux Kernel Netlink Message Handling Privilege Escalation Vulnerability, Less Critical
OSVDB: 84837
SecurityTracker: 1027434 - Linux Kernel Netlink SCM_CREDENTIALS Processing Flaw Lets Local Users Gain Elevated Privileges
Vulnerability Center: 35965 - Linux Kernel 2.6.39-rc6 and Earlier and 3.0 Through 3.3.5 Local Privileges Escalation Vulnerability, High
mục
Được tạo: 27/08/2012 10:32Đã cập nhật: 27/03/2021 13:51
Thay đổi: 27/08/2012 10:32 (85), 16/04/2017 10:43 (14), 27/03/2021 13:51 (3)
Hoàn chỉnh: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận