Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2012-6689

Опубликовано: 06 фев. 2015
Источник: redhat
CVSS2: 4.4
EPSS Низкий

Уязвимость в функции "netlink_sendmsg" файла "net/netlink/af_netlink.c" ядра Linux, вызванная отсутствием проверки поля "dst_pid", позволяющая подделывать Netlink-сообщения

Описание

Обнаружена уязвимость в функции netlink_sendmsg в файле net/netlink/af_netlink.c ядра Linux. Функция не проверяет поле dst_pid, что позволяет локальным пользователям оказывать неопределённое воздействие путём подделки Netlink-сообщений.

Затронутые версии ПО

  • Ядро Linux до версии 3.5.5

Тип уязвимости

  • Подделка сообщений
  • Неопределённое воздействие

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=848949libmnl: incorrect validation of netlink message origin allows attackers to spoof netlink messages

EPSS

Процентиль: 9%
0.00034
Низкий

4.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 10 лет назад

The netlink_sendmsg function in net/netlink/af_netlink.c in the Linux kernel before 3.5.5 does not validate the dst_pid field, which allows local users to have an unspecified impact by spoofing Netlink messages.

CVSS3: 7.8
nvd
почти 10 лет назад

The netlink_sendmsg function in net/netlink/af_netlink.c in the Linux kernel before 3.5.5 does not validate the dst_pid field, which allows local users to have an unspecified impact by spoofing Netlink messages.

CVSS3: 7.8
debian
почти 10 лет назад

The netlink_sendmsg function in net/netlink/af_netlink.c in the Linux ...

CVSS3: 7.8
github
больше 3 лет назад

The netlink_sendmsg function in net/netlink/af_netlink.c in the Linux kernel before 3.5.5 does not validate the dst_pid field, which allows local users to have an unspecified impact by spoofing Netlink messages.

EPSS

Процентиль: 9%
0.00034
Низкий

4.4 Medium

CVSS2