CVE-2016-4997 (CNNVD-201606-587)
HIGH
有利用代码
中文标题:
Linux kernel 权限许可和访问控制问题漏洞
英文标题:
The compat IPT_SO_SET_REPLACE and IP6T_SO_SET_REPLACE setsockopt implementations in the netfilter su...
CVSS分数:
7.8
发布时间:
2016-07-03 21:00:00
漏洞类型:
权限许可和访问控制问题
状态:
PUBLISHED
数据质量分数:
0.30
数据版本:
v5
漏洞描述
中文描述:
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 4.6.3之前版本存在权限许可和访问控制问题漏洞。本地攻击者利用该漏洞获取权限或造成拒绝服务(内存损坏)。
英文描述:
The compat IPT_SO_SET_REPLACE and IP6T_SO_SET_REPLACE setsockopt implementations in the netfilter subsystem in the Linux kernel before 4.6.3 allow local users to gain privileges or cause a denial of service (memory corruption) by leveraging in-container root access to provide a crafted offset value that triggers an unintended decrement.
CWE类型:
CWE-264
标签:
local
linux_x86
Metasploit
DSA-3607-1
linux
Qian Zhang
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| linux | linux_kernel | * | - | - |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
|
| canonical | ubuntu_linux | 12.04 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
|
| canonical | ubuntu_linux | 14.04 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
|
| canonical | ubuntu_linux | 15.10 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:*
|
| canonical | ubuntu_linux | 16.04 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
|
| novell | suse_linux_enterprise_software_development_kit | 12.0 | - | - |
cpe:2.3:a:novell:suse_linux_enterprise_software_development_kit:12.0:*:*:*:*:*:*:*
|
| novell | suse_linux_enterprise_desktop | 12.0 | - | - |
cpe:2.3:o:novell:suse_linux_enterprise_desktop:12.0:*:*:*:*:*:*:*
|
| novell | suse_linux_enterprise_live_patching | 12.0 | - | - |
cpe:2.3:o:novell:suse_linux_enterprise_live_patching:12.0:*:*:*:*:*:*:*
|
| novell | suse_linux_enterprise_module_for_public_cloud | 12.0 | - | - |
cpe:2.3:o:novell:suse_linux_enterprise_module_for_public_cloud:12.0:*:*:*:*:*:*:*
|
| novell | suse_linux_enterprise_real_time_extension | 12.0 | - | - |
cpe:2.3:o:novell:suse_linux_enterprise_real_time_extension:12.0:sp1:*:*:*:*:*:*
|
| novell | suse_linux_enterprise_server | 12.0 | - | - |
cpe:2.3:o:novell:suse_linux_enterprise_server:12.0:*:*:*:*:*:*:*
|
| novell | suse_linux_enterprise_workstation_extension | 12.0 | - | - |
cpe:2.3:o:novell:suse_linux_enterprise_workstation_extension:12.0:*:*:*:*:*:*:*
|
| oracle | linux | 7 | - | - |
cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:*
|
| debian | debian_linux | 8.0 | - | - |
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
SUSE-SU-2016:2180
vendor-advisory
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
SUSE-SU-2016:1709
vendor-advisory
cve.org
访问
cve.org
USN-3017-1
vendor-advisory
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
SUSE-SU-2016:1985
vendor-advisory
cve.org
访问
cve.org
USN-3017-3
vendor-advisory
cve.org
访问
cve.org
RHSA-2016:1847
vendor-advisory
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
openSUSE-SU-2016:2184
vendor-advisory
cve.org
访问
cve.org
USN-3018-2
vendor-advisory
cve.org
访问
cve.org
SUSE-SU-2016:2174
vendor-advisory
cve.org
访问
cve.org
USN-3017-2
vendor-advisory
cve.org
访问
cve.org
RHSA-2016:1875
vendor-advisory
cve.org
访问
cve.org
USN-3019-1
vendor-advisory
cve.org
访问
cve.org
SUSE-SU-2016:2018
vendor-advisory
cve.org
访问
cve.org
DSA-3607
vendor-advisory
cve.org
访问
cve.org
USN-3016-2
vendor-advisory
cve.org
访问
cve.org
USN-3016-1
vendor-advisory
cve.org
访问
cve.org
[oss-security] 20160624 Linux CVE-2016-4997 (local privilege escalation) and CVE-2016-4998 (out of bounds memory access)
mailing-list
cve.org
访问
cve.org
SUSE-SU-2016:2181
vendor-advisory
cve.org
访问
cve.org
SUSE-SU-2016:2178
vendor-advisory
cve.org
访问
cve.org
40435
exploit
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
USN-3018-1
vendor-advisory
cve.org
访问
cve.org
1036171
vdb-entry
cve.org
访问
cve.org
40489
exploit
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
SUSE-SU-2016:2177
vendor-advisory
cve.org
访问
cve.org
RHSA-2016:1883
vendor-advisory
cve.org
访问
cve.org
SUSE-SU-2016:2179
vendor-advisory
cve.org
访问
cve.org
SUSE-SU-2016:2105
vendor-advisory
cve.org
访问
cve.org
USN-3016-3
vendor-advisory
cve.org
访问
cve.org
SUSE-SU-2016:1710
vendor-advisory
cve.org
访问
cve.org
[oss-security] 20160929 CVE request - Linux kernel through 4.6.2 allows escalade privileges via IP6T_SO_SET_REPLACE compat setsockopt call
mailing-list
cve.org
访问
cve.org
USN-3016-4
vendor-advisory
cve.org
访问
cve.org
91451
vdb-entry
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
USN-3020-1
vendor-advisory
cve.org
访问
cve.org
无标题
x_refsource_MISC
cve.org
访问
cve.org
SUSE-SU-2016:1937
vendor-advisory
cve.org
访问
cve.org
ExploitDB EDB-40435
EXPLOIT
exploitdb
访问
exploitdb
Download Exploit EDB-40435
EXPLOIT
exploitdb
访问
exploitdb
CVE Reference: CVE-2016-4997
ADVISORY
cve.org
访问
cve.org
ExploitDB EDB-40489
EXPLOIT
exploitdb
访问
exploitdb
Download Exploit EDB-40489
EXPLOIT
exploitdb
访问
exploitdb
CVSS评分详情
7.8
HIGH
CVSS向量:
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS版本:
3.1
机密性
HIGH
完整性
HIGH
可用性
HIGH
时间信息
发布时间:
2016-07-03 21:00:00
修改时间:
2024-08-06 00:46:40
创建时间:
2025-11-11 15:34:20
更新时间:
2025-11-11 16:40:39
利用信息
此漏洞有可利用代码!
利用代码数量:
2
利用来源:
未知
未知
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2016-4997 |
2025-11-11 15:19:09 | 2025-11-11 07:34:20 |
| NVD | nvd_CVE-2016-4997 |
2025-11-11 14:55:07 | 2025-11-11 07:43:01 |
| CNNVD | cnnvd_CNNVD-201606-587 |
2025-11-11 15:09:41 | 2025-11-11 07:52:29 |
| EXPLOITDB | exploitdb_EDB-40435 |
2025-11-11 15:05:26 | 2025-11-11 08:40:31 |
| EXPLOITDB | exploitdb_EDB-40489 |
2025-11-11 15:05:25 | 2025-11-11 08:40:39 |
版本与语言
当前版本:
v5
主要语言:
EN
支持语言:
EN
ZH
其他标识符:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v5
EXPLOITDB
2025-11-11 16:40:39
references_count: 46 → 48; tags_count: 4 → 6
查看详细变更
- references_count: 46 -> 48
- tags_count: 4 -> 6
v4
EXPLOITDB
2025-11-11 16:40:31
references_count: 43 → 46; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- references_count: 43 -> 46
- tags_count: 0 -> 4
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3
CNNVD
2025-11-11 15:52:29
vulnerability_type: 未提取 → 权限许可和访问控制问题; cnnvd_id: 未提取 → CNNVD-201606-587; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 权限许可和访问控制问题
- cnnvd_id: 未提取 -> CNNVD-201606-587
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2
NVD
2025-11-11 15:43:01
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.8; cvss_vector: NOT_EXTRACTED → CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H; cvss_version: NOT_EXTRACTED → 3.1; affected_products_count: 0 → 14; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.8
- cvss_vector: NOT_EXTRACTED -> CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- cvss_version: NOT_EXTRACTED -> 3.1
- affected_products_count: 0 -> 14
- data_sources: ['cve'] -> ['cve', 'nvd']