CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
5.4 | $0-$5k | 0.00 |
分类为棘手的漏洞曾在Linux Kernel中发现。 受影响的是未知功能的组件:BPF。 手动调试的不合法输入可导致 拒绝服务。 使用CWE来声明会导致 CWE-17 的问题。 此漏洞的脆弱性 2015-06-22由公示人Daniel Borkmann、公示人类型为Mailinglist Post (oss-sec)所披露。 索取公告的网址是seclists.org。
该漏洞的交易名称为CVE-2015-4700, CVE分配信息格式:2015-06-19。 无技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。 导致该漏洞的是这一部分代码:
for (pass = 0; pass < 10; pass++) {公告指出:
x86 has variable length encoding. x86 JIT compiler is trying to pick the shortest encoding for given bpf instruction. While doing so the jump targets are changing, so JIT is doing multiple passes over the program. Typical program needs 3 passes. Some very short programs converge with 2 passes. Large programs may need 4 or 5. But specially crafted bpf programs may hit the pass limit and if the program converges on the last iteration the JIT compiler will be producing an image full of 'int 3' insns. Fix this corner case by doing final iteration over bpf program.
估计零日攻击的地下价格约为$0-$5k。 漏洞扫描器Nessus提供了一个插件,插件ID为85281 (Debian DSA-3329-1 : linux - security update)有助于判断目标环境中是否存在缺陷, 它已分配至系列:Debian Local Security Checks, 该插件在类型为l的背景下运行。 商业漏洞扫描器Qualys能够使用插件175492 (Debian Security Update for linux (DSA 3329-1))检测此问题。
错误修复程序下载地址为git.kernel.org, 建议采用一个补丁来修正此问题。 该漏洞被披露后,2 月发表过可能的缓解措施。 该漏洞可通过以下几行代码来解决:
for (pass = 0; pass < 10 || image; pass++) {
该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 75356), X-Force (104019), Vulnerability Center (SBV-52585) , Tenable (85281)。
产品
类型
供应商
名称
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.2VulDB 元温度得分: 5.4
VulDB 基本分数: 6.2
VulDB 温度得分: 5.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
攻击
分类: 拒绝服务CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
本地: 是
远程: 否
可用性: 🔍
地位: 未证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 85281
Nessus 名称: Debian DSA-3329-1 : linux - security update
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
OpenVAS ID: 703329
OpenVAS 名称: Debian Security Advisory DSA 3329-1 (linux - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 补丁地位: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
补丁: git.kernel.org
时间轴
2015-06-19 🔍2015-06-19 🔍
2015-06-19 🔍
2015-06-22 🔍
2015-06-24 🔍
2015-08-07 🔍
2015-08-10 🔍
2015-08-31 🔍
2015-09-16 🔍
2022-05-21 🔍
来源
供应商: kernel.org公告: USN-2679-1
研究人员: Daniel Borkmann
地位: 已确认
确认: 🔍
CVE: CVE-2015-4700 (🔍)
OVAL: 🔍
X-Force: 104019 - Linux Kernel BPF code denial of service
SecurityTracker: 1033046
Vulnerability Center: 52585 - Linux Kernel <4.0.6 Local DoS in JIT Compiler via Crafted BPF Instructions, Medium
SecurityFocus: 75356 - Linux Kernel '/arch/x86/net/bpf_jit_comp.c' CVE-2015-4700 Local Denial of Service Vulnerability
另见: 🔍
条目
已创建: 2015-06-24 10時21分已更新: 2022-05-21 16時36分
更改: 2015-06-24 10時21分 (72), 2018-09-21 10時36分 (13), 2022-05-21 16時28分 (5), 2022-05-21 16時36分 (1)
完整: 🔍
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。