QEMU 4.2.0 hw/scsi/megasas.c megasas_lookup_frame reply_queue_head Information Disclosure
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.2 | $0-$5k | 0.00 |
Eine problematische Schwachstelle wurde in QEMU 4.2.0 (Virtualization Software) entdeckt. Betroffen davon ist die Funktion megasas_lookup_frame
der Datei hw/scsi/megasas.c. Durch das Beeinflussen des Arguments reply_queue_head
mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-125. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:
In QEMU 4.2.0, megasas_lookup_frame in hw/scsi/megasas.c has an out-of-bounds read via a crafted reply_queue_head field from a guest OS user.
Die Schwachstelle wurde am 28.05.2020 (oss-sec) veröffentlicht. Das Advisory kann von openwall.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 21.05.2020 als CVE-2020-13362 statt. Sie ist leicht auszunutzen. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Die Schwachstellen VDB-155647 sind ähnlich.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.2VulDB Meta Temp Score: 3.2
VulDB Base Score: 3.2
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 3.2
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
21.05.2020 🔍28.05.2020 🔍
29.05.2020 🔍
19.10.2020 🔍
Quellen
Produkt: qemu.orgAdvisory: openwall.com
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2020-13362 (🔍)
Siehe auch: 🔍
Eintrag
Erstellt: 30.05.2020 00:02Aktualisierung: 19.10.2020 12:10
Anpassungen: 30.05.2020 00:02 (39), 30.05.2020 00:07 (18), 19.10.2020 12:10 (1)
Komplett: 🔍
Cache ID: 18:686:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.