Linux Foundation Xen يصل إلى4.4.0 على x86 Compatibility Mode hypercall الحرمان من الخدمة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
8.6 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Linux Foundation Xen. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Compatibility Mode. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-17. المشكلة تم نشرها بتاريخ 27/11/2014 بواسطة Jan Beulich مع SuSE كـ XSA-111 كـ استشاري (Website). يمكن تحميل الاستشارة من هنا xenbits.xen.org. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.
أسم الثغرة الأمنية هوCVE-2014-8866. تمت إحالة الـ سي في أي14/11/2014. يمكن تطبيق الهجوم هذا فقط على الشبكات المحلية. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. وقد أشار الاستشاري إلى أن:
he hypercall argument translation needed for 32-bit guests running on 64-bit hypervisors performs checks on the final register state. These checks cover all registers potentially holding hypercall arguments, not just the ones actually doing so for the hypercall being processed, since the code was originally intended for use only by PV guests. While this is not a problem for PV guests (as they can't enter 64-bit mode and hence can't alter the high halves of any of the registers), the subsequent reuse of the same functionality for HVM guests exposed those checks to values (specifically, unexpected values for the high halves of registers not holding hypercall arguments) controlled by guest software.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان79745(Citrix XenServer Multiple Vulnerabilities (CTX200288)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةMisc.. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370031 (Citrix XenServer Security Update (CTX200288)).
أسم الباتش التصحيحي هوxsa111.patch. تصحيح المشكلة هذه يمكن تحميله من هنا xenbits.xen.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 71332), X-Force (99020), Secunia (SA59937), SecurityTracker (ID 1031273) , Vulnerability Center (SBV-54085).
منتج
النوع
المجهز
الأسم
النسخة
- 3.3.0
- 3.3.1
- 3.3.2
- 3.4.0
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.1.6.1
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.3.0
- 4.3.1
- 4.4.0
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.0VulDB درجة الميتا الوقتية: 8.6
VulDB الدرجة الأساسية: 9.0
VulDB الدرجة الوقتية: 8.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: الحرمان من الخدمةCWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
محلي: نعم
عن بعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 79745
Nessus الأسم: Citrix XenServer Multiple Vulnerabilities (CTX200288)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 867386
OpenVAS الأسم: Fedora Update for xen FEDORA-2014-16017
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
باتش: xsa111.patch
التسلسل زمني
14/11/2014 🔍27/11/2014 🔍
27/11/2014 🔍
27/11/2014 🔍
28/11/2014 🔍
28/11/2014 🔍
01/12/2014 🔍
01/12/2014 🔍
05/12/2014 🔍
12/08/2015 🔍
02/11/2015 🔍
27/02/2022 🔍
المصادر
المجهز: linuxfoundation.orgاستشاري: XSA-111
باحث: Jan Beulich
منظمة: SuSE
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍
CVE: CVE-2014-8866 (🔍)
OVAL: 🔍
X-Force: 99020
SecurityTracker: 1031273
Vulnerability Center: 54085 - Xen 3.3 through 4.4 Local DoS due to Use of Compatibility Mode Hypercall Argument Translation in HVM Guests, Medium
SecurityFocus: 71332 - Xen CVE-2014-8866 Denial of Service Vulnerability
Secunia: 59937 - Xen Hypercall Argument Translation Denial of Service Vulnerability, Not Critical
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 01/12/2014 09:06تم التحديث: 27/02/2022 10:28
التغييرات: 01/12/2014 09:06 (69), 26/06/2018 08:45 (24), 27/02/2022 10:28 (2)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق