| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
摘要
检测到一个被分类为棘手的安全漏洞,影响Linux Kernel 3.4.96/3.10.46/3.14.10 于x86/64平台。 此漏洞会影响未知代码的组件ptrace。 由于被操作,进而引发 竞争条件。 该漏洞被处理的名称为CVE-2014-4699, 另外,有可用的漏洞利用。 推荐安装补丁来解决该问题。
细节
检测到一个被分类为棘手的安全漏洞,影响Linux Kernel 3.4.96/3.10.46/3.14.10 于x86/64平台。 此漏洞会影响未知代码的组件ptrace。 由于被操作,进而引发 竞争条件。 使用CWE来声明会导致 CWE-362 的问题。 此漏洞的脆弱性 2014-07-04由公示人Andy、 (网站)所提交。 该安全通告已在 kernel.org 提供下载。
该漏洞被处理的名称为CVE-2014-4699, CVE是在2014-06-30分配的。 暂无技术细节。 此漏洞的受欢迎程度低于平均值。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。
如果有长度,则声明为 概念验证。 该漏洞利用程序可在exploit-db.com下载。 作为零日漏洞,其地下市场的估计价格约为$0-$5k。 公告指出:
The exact scope of the bug is somewhat unclear right now. I see no reason why the bug should not be present as far back as Linux 2.6.17, but it seems to be difficult to reproduce on old kernels. (...) More details and a PoC to follow some time next week.Nessus 提供了编号为 76378 的漏洞插件。 它已分配至系列:Ubuntu Local Security Checks, 它正在使用端口 0。 商业漏洞扫描器Qualys能够使用插件123687 (Red Hat Update for kernel (RHSA-2014:0925))检测此问题。
推荐安装补丁来解决该问题。
该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 68411), X-Force (94285), Secunia (SA59633), SecurityTracker (ID 1030526) , Vulnerability Center (SBV-45333)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 4.4VulDB 元临时分数: 4.0
VulDB 基本分数: 4.4
VulDB 临时得分: 4.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 竞争条件CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 否
可用性: 🔍
访问: 公共
状态: 概念验证
作者: Vitaly Nikolenko
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 76378
Nessus 名称: Ubuntu 10.04 LTS : linux vulnerability (USN-2266-1)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 702972
OpenVAS 名称: Debian Security Advisory DSA 2972-1 (linux - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
0天时间: 🔍
利用延迟时间: 🔍
补丁: b9cd18de4db3c9ffa7e17b0dc0ca99ed5aa4d43a
McAfee IPS: 🔍
McAfee IPS 版本: 🔍
时间轴
2014-06-30 🔍2014-07-04 🔍
2014-07-05 🔍
2014-07-06 🔍
2014-07-07 🔍
2014-07-09 🔍
2014-07-09 🔍
2014-07-10 🔍
2014-07-11 🔍
2014-07-21 🔍
2014-07-21 🔍
2024-12-08 🔍
来源
供应商: kernel.org公告: USN-2266-1
研究人员: Andy
状态: 已确认
确认: 🔍
CVE: CVE-2014-4699 (🔍)
GCVE (CVE): GCVE-0-2014-4699
GCVE (VulDB): GCVE-100-66981
OVAL: 🔍
X-Force: 94285 - Linux Kernel ptrace.h privilege escalation, High Risk
SecurityFocus: 68411
Secunia: 59633 - Linux Kernel ptrace SYSRET Path Privilege Escalation Vulnerability, Less Critical
OSVDB: 108754
SecurityTracker: 1030526 - Linux Ptrace Bug Lets Local Users Gain Elevated Privileges
Vulnerability Center: 45333 - Linux Kernel before 3.15.4 Local Privilege Escalation and DoS via a Crafted Application, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2014-07-07 10時11分已更新: 2024-12-08 04時58分
更改: 2014-07-07 10時11分 (79), 2017-06-01 08時21分 (18), 2022-02-08 10時04分 (6), 2022-02-08 10時06分 (1), 2024-12-08 04時58分 (19)
完整: 🔍
Cache ID: 216:C23:103

暂时没有任何评论。 语言: zh + en.
请登录后发表评论。