Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00999

Опубликовано: 07 мар. 2018
Источник: fstec
CVSS3: 7
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость ядра операционных систем Solaris и SmartOS связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Oracle Corp.
Joyent Inc.

Наименование ПО

Solaris
SmartOS

Версия ПО

10 (Solaris)
11.3 (Solaris)
release-20170803-20170803T064301Z (SmartOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://help.joyent.com/hc/en-us/articles/360000608188
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 43%
0.00201
Низкий

7 High

CVSS3

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
nvd
больше 7 лет назад

This vulnerability allows local attackers to escalate privileges on vulnerable installations of Joyent SmartOS release-20170803-20170803T064301Z. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The specific flaw exists within the DTrace DOF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code under the context of the host OS. Was ZDI-CAN-5106.

CVSS3: 7
github
около 3 лет назад

This vulnerability allows local attackers to escalate privileges on vulnerable installations of Joyent SmartOS release-20170803-20170803T064301Z. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The specific flaw exists within the DTrace DOF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code under the context of the host OS. Was ZDI-CAN-5106.

EPSS

Процентиль: 43%
0.00201
Низкий

7 High

CVSS3

6.9 Medium

CVSS2