[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

Linux Kernel do 6.1.103/6.6.44/6.10.3 mm_fault_error memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.6$0-$5k0.00

Odkryto lukę w Linux Kernel do 6.1.103/6.6.44/6.10.3. Dotknięta jest funkcja mm_fault_error. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Raport na temat podatności został udostępniony pod adresem git.kernel.org. Podatność ta jest zwana CVE-2024-42267. Eksploitacja luki uchodzi za łatwą. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 210741 (Ubuntu 20.04 LTS : Linux kernel vulnerabilities (USN-7100-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 6.1.104, 6.6.45 lub 6.10.4 eliminuje tę podatność. Zastosowanie poprawki d7ccf2ca772b/917f598209f3/d4e7db757e2d/0c710050c47d eliminuje problem. Poprawka jet dostępna pod adresem git.kernel.org. Sugeruje się, że najlepszym zabezpieczeniem jest Aktualizacja.

Błąd jest również udokumentowany w bazie podatności Tenable (210741).

Produktinformacje

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔒
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 8.0
VulDB Wynik metatemperatury: 7.6

VulDB Wynik podstawowy: 8.0
VulDB Wynik tymczasowy: 7.6
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔒
VulDB Wynik tymczasowy: 🔒
VulDB Niezawodność: 🔍

Exploitinformacje

Klasa: Przepełnienie bufora
CWE: CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Lokalny: Nie
Zdalny: Częściowo

Dostępność: 🔒
Status: Nie określono

EPSS Score: 🔒
EPSS Percentile: 🔒

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 210741
Nessus Imię: Ubuntu 20.04 LTS : Linux kernel vulnerabilities (USN-7100-1)

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: Aktualizacja
Status: 🔍

0-dniowy czas: 🔒

Aktualizacja: Kernel 6.1.104/6.6.45/6.10.4
Poprawka: d7ccf2ca772b/917f598209f3/d4e7db757e2d/0c710050c47d

Oś czasuinformacje

2024-07-30 CVE przypisany
2024-08-17 +18 dni Raport opublikowany
2024-08-17 +0 dni Wpis VulDB utworzony
2024-11-11 +86 dni Wpis VulDB zaktualizowany

Źródłainformacje

Sprzedawca: kernel.org

Raport: git.kernel.org
Status: Potwierdzone

CVE: CVE-2024-42267 (🔒)

Wpisinformacje

Stworzono: 2024-08-17 12:31
Aktualizacje: 2024-11-11 22:44
Zmiany: 2024-08-17 12:31 (58), 2024-08-19 12:34 (1), 2024-11-11 22:44 (2)
Kompletny: 🔍
Cache ID: 79:5E1:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!