|
Versie 1.00 |
02-11-2021 |
NCSC-2021-0948 |
|
|
medium
|
high
|
Signed-PGP → |
|
02-11-2021 |
medium
|
high
|
NCSC-2021-0948 [1.00] |
Signed-PGP → |
Kenmerken |
Kenmerken
- Denial-of-Service (DoS)
- Omzeilen van beveiligingsmaatregel
- (Remote) code execution (Administrator/Root rechten)
- (Remote) code execution (Gebruikersrechten)
- Toegang tot gevoelige gegevens
- Toegang tot systeemgegevens
- Verhoogde gebruikersrechten
|
Omschrijving |
Omschrijving
Er zijn kwetsbaarheden verholpen in Wind River Linux. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:
- Denial-of-Service (DoS)
- Omzeilen van beveiligingsmaatregel
- (Remote) code execution (Administrator/Root rechten)
- (Remote) code execution (Gebruikersrechten)
- Toegang tot gevoelige gegevens
- Toegang tot systeemgegevens
- Verhoogde gebruikersrechten
|
Bereik |
Bereik
Platforms |
Producten |
Versies |
Wind River Linux
|
|
|
|
Oplossingen |
Oplossingen
Wind River heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Meer informatie kunt u vinden op [Link]
|
CVE’s |
CVE’s
CVE-2010-2496, CVE-2017-10001, CVE-2017-10003, CVE-2017-10663, CVE-2017-10810, CVE-2017-11176, CVE-2017-11473, CVE-2017-11600, CVE-2017-12762, CVE-2017-2647, CVE-2017-2671, CVE-2017-5897, CVE-2017-6874, CVE-2017-6951, CVE-2017-7187, CVE-2017-7261, CVE-2017-7273, CVE-2017-7277, CVE-2017-7294, CVE-2017-7308, CVE-2017-7374, CVE-2017-7472, CVE-2017-7477, CVE-2017-7495, CVE-2017-7533, CVE-2017-7542, CVE-2017-7616, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-8061, CVE-2017-8062, CVE-2017-8063, CVE-2017-8064, CVE-2017-8065, CVE-2017-8066, CVE-2017-8067, CVE-2017-8068, CVE-2017-8070, CVE-2017-8071, CVE-2017-8072, CVE-2017-8106, CVE-2017-8797, CVE-2017-8831, CVE-2017-8924, CVE-2017-8925, CVE-2017-9059, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9150, CVE-2017-9211, CVE-2017-9242, CVE-2017-9984, CVE-2017-9985, CVE-2017-9986, CVE-2019-9511, CVE-2019-9513, CVE-2020-13844, CVE-2021-20317, CVE-2021-20320, CVE-2021-20321, CVE-2021-20322, CVE-2021-21703, CVE-2021-22922, CVE-2021-22923, CVE-2021-24489, CVE-2021-2471, CVE-2021-2478, CVE-2021-2479, CVE-2021-2481, CVE-2021-25219, CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-33928, CVE-2021-33929, CVE-2021-33930, CVE-2021-33938, CVE-2021-34866, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-35537, CVE-2021-35546, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35560, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35575, CVE-2021-35577, CVE-2021-35578, CVE-2021-35583, CVE-2021-35584, CVE-2021-35586, CVE-2021-35588, CVE-2021-35590, CVE-2021-35591, CVE-2021-35592, CVE-2021-35593, CVE-2021-35594, CVE-2021-35596, CVE-2021-35597, CVE-2021-35598, CVE-2021-35602, CVE-2021-35603, CVE-2021-35604, CVE-2021-35607, CVE-2021-35608, CVE-2021-35610, CVE-2021-35612, CVE-2021-35613, CVE-2021-35618, CVE-2021-35621, CVE-2021-35622, CVE-2021-35623, CVE-2021-35624, CVE-2021-35625, CVE-2021-35626, CVE-2021-35627, CVE-2021-35628, CVE-2021-35629, CVE-2021-35630, CVE-2021-35631, CVE-2021-35632, CVE-2021-35633, CVE-2021-35634, CVE-2021-35635, CVE-2021-35636, CVE-2021-35637, CVE-2021-35638, CVE-2021-35639, CVE-2021-35640, CVE-2021-35641, CVE-2021-35642, CVE-2021-35643, CVE-2021-35644, CVE-2021-35645, CVE-2021-35646, CVE-2021-35647, CVE-2021-35648, CVE-2021-3640, CVE-2021-3648, CVE-2021-3660, CVE-2021-3669, CVE-2021-3671, CVE-2021-3698, CVE-2021-36980, CVE-2021-3744, CVE-2021-3760, CVE-2021-3764, CVE-2021-3781, CVE-2021-37997, CVE-2021-37998, CVE-2021-37999, CVE-2021-38000, CVE-2021-38001, CVE-2021-38002, CVE-2021-38003, CVE-2021-3802, CVE-2021-38114, CVE-2021-38300, CVE-2021-38593, CVE-2021-3872, CVE-2021-3875, CVE-2021-3892, CVE-2021-3896, CVE-2021-3903, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2021-39537, CVE-2021-41073, CVE-2021-41089, CVE-2021-41091, CVE-2021-41092, CVE-2021-41159, CVE-2021-41160, CVE-2021-41617, CVE-2021-41771, CVE-2021-41864, CVE-2021-41990, CVE-2021-41991, CVE-2021-42008, CVE-2021-42252, CVE-2021-42327, CVE-2021-42739, CVE-2021-42762, CVE-2021-42771, CVE-2021-43056, CVE-2021-43057
|
Kans |
Kans
Onderstaande tabel geeft in detail aan hoe wij tot de inschatting
zijn gekomen hoe groot de kans is dat deze kwetsbaarheid in het
doorsnee praktijkgeval kan worden misbruikt. De punten worden bij
elkaar geteld.
|
medium
|
∑ = 25 |
Is de kwetsbaarheid aanwezig in de standaard configuratie/ installatie? |
Onduidelijk/Ja |
3 |
Is er exploit-code beschikbaar? |
Nee (nog niet) |
1 |
Wordt de kwetsbaarheid in de praktijk gebruikt? |
Nee (nog niet) |
1 |
Zijn er technische details beschikbaar? |
Beperkt |
2 |
Welke toegang is er nodig? |
LAN/directe omgeving |
4 |
Vereiste credentials |
Geen |
4 |
Hoe moeilijk is het om de kwetsbaarheid uit te buiten? |
Eenvoudig |
3 |
Is er gebruikers interactie nodig? |
Geen handelingen |
4 |
Wordt misbruik of een exploit verwacht? |
Niet op korte termijn |
1 |
Is er een oplossing beschikbaar? |
Korter dan twee maanden |
2 |
|
Schade |
Schade
Onderstaande tabel geeft in detail aan hoe wij tot de inschatting
zijn gekomen voor de schade die bij een succesvolle aanval kan
ontstaan. De hoogste inschaling bepaalt de totale kans op schade.
|
high
|
Denial of Service |
Ja, Infrastructuur dienst |
high
|
Uitvoeren van willekeurige code |
Ja, Root/Administrator-rechten |
high
|
Rechten op afstand (remote [root-] shell) |
Nee |
low
|
Verwerven lokale admin/root-rechten (privilege escalation) |
Ja |
medium
|
Lekken van (gevoelige) informatie |
Ja, Gebruikersdata |
high
|
|
|
Versie 1.00 |
02-11-2021 |
NCSC-2021-0948 |
|
|
medium
|
high
|
Signed-PGP → |
|
02-11-2021 |
medium
|
high
|
NCSC-2021-0948 [1.00] |
Signed-PGP → |