CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
5.4$0-$5k0.00

分类为棘手的漏洞曾在Linux Kernel中发现。 受影响的是未知功能的组件:BPF。 手动调试的不合法输入可导致 拒绝服务。 使用CWE来声明会导致 CWE-17 的问题。 此漏洞的脆弱性 2015-06-22由公示人Daniel Borkmann、公示人类型为Mailinglist Post (oss-sec)所披露。 索取公告的网址是seclists.org

该漏洞的交易名称为CVE-2015-4700, CVE分配信息格式:2015-06-19。 无技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。 导致该漏洞的是这一部分代码:

for (pass = 0; pass < 10; pass++) {
公告指出:
x86 has variable length encoding. x86 JIT compiler is trying to pick the shortest encoding for given bpf instruction. While doing so the jump targets are changing, so JIT is doing multiple passes over the program. Typical program needs 3 passes. Some very short programs converge with 2 passes. Large programs may need 4 or 5. But specially crafted bpf programs may hit the pass limit and if the program converges on the last iteration the JIT compiler will be producing an image full of 'int 3' insns. Fix this corner case by doing final iteration over bpf program.

估计零日攻击的地下价格约为$0-$5k。 漏洞扫描器Nessus提供了一个插件,插件ID为85281 (Debian DSA-3329-1 : linux - security update)有助于判断目标环境中是否存在缺陷, 它已分配至系列:Debian Local Security Checks, 该插件在类型为l的背景下运行。 商业漏洞扫描器Qualys能够使用插件175492 (Debian Security Update for linux (DSA 3329-1))检测此问题。

错误修复程序下载地址为git.kernel.org, 建议采用一个补丁来修正此问题。 该漏洞被披露后,2 月发表过可能的缓解措施。 该漏洞可通过以下几行代码来解决:

for (pass = 0; pass < 10 || image; pass++) {

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 75356), X-Force (104019), Vulnerability Center (SBV-52585) , Tenable (85281)。

产品信息

类型

供应商

名称

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 6.2
VulDB 元温度得分: 5.4

VulDB 基本分数: 6.2
VulDB 温度得分: 5.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 拒绝服务
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

本地: 是
远程: 否

可用性: 🔍
地位: 未证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 85281
Nessus 名称: Debian DSA-3329-1 : linux - security update
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍

OpenVAS ID: 703329
OpenVAS 名称: Debian Security Advisory DSA 3329-1 (linux - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 补丁
地位: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

补丁: git.kernel.org

时间轴信息

2015-06-19 🔍
2015-06-19 +0 日 🔍
2015-06-19 +0 日 🔍
2015-06-22 +3 日 🔍
2015-06-24 +2 日 🔍
2015-08-07 +43 日 🔍
2015-08-10 +3 日 🔍
2015-08-31 +21 日 🔍
2015-09-16 +15 日 🔍
2022-05-21 +2439 日 🔍

来源信息

供应商: kernel.org

公告: USN-2679-1
研究人员: Daniel Borkmann
地位: 已确认
确认: 🔍

CVE: CVE-2015-4700 (🔍)
OVAL: 🔍

X-Force: 104019 - Linux Kernel BPF code denial of service
SecurityTracker: 1033046
Vulnerability Center: 52585 - Linux Kernel <4.0.6 Local DoS in JIT Compiler via Crafted BPF Instructions, Medium
SecurityFocus: 75356 - Linux Kernel '/arch/x86/net/bpf_jit_comp.c' CVE-2015-4700 Local Denial of Service Vulnerability

另见: 🔍

条目信息

已创建: 2015-06-24 10時21分
已更新: 2022-05-21 16時36分
更改: 2015-06-24 10時21分 (72), 2018-09-21 10時36分 (13), 2022-05-21 16時28分 (5), 2022-05-21 16時36分 (1)
完整: 🔍

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you know our Splunk app?

Download it now for free!