| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Xen حتى 4.8.x. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Segment Descriptor Handler. عند التلاعب ينتج تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2017-8904. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. الإكسبلويت غير متوفرة. يُنصح بترقية المكون المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في Xen حتى 4.8.x. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Segment Descriptor Handler. عند التلاعب ينتج تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-264. تم اكتشاف الثغرة في 02/05/2017. تم إصدار التحذير حول الضعف 11/05/2017 (موقع إلكتروني). يمكن قراءة الاستشارة من هنا blog.xenproject.org.
الثغرة الأمنية هذه تم تسميتهاCVE-2017-8904. تم تعيين CVE في 11/05/2017. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 9 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان100189(Fedora 25 : xen (2017-5ae70ac6a5)), يمكنك من الكشف عن وجود هذه الثغرة. تم إسناده إلى عائلة Fedora Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق276625 (Fedora Security Update for xen (FEDORA-2017-5ae70ac6a5)).
يُنصح بترقية المكون المتأثر. التصحيح تم نشره1 أيام بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 98428) , Tenable (100189).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.6VulDB الدرجة المؤقتة للميتا: 7.4
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 100189
Nessus الأسم: Fedora 25 : xen (2017-5ae70ac6a5)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS الأسم: Fedora Update for xen FEDORA-2017-c9d71f0860
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
02/05/2017 🔍11/05/2017 🔍
11/05/2017 🔍
11/05/2017 🔍
11/05/2017 🔍
12/05/2017 🔍
12/05/2017 🔍
16/05/2017 🔍
06/12/2022 🔍
المصادر
استشارة: FEDORA-2017-5ae70ac6a5باحث: the Xen project
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2017-8904 (🔍)
GCVE (CVE): GCVE-0-2017-8904
GCVE (VulDB): GCVE-100-101095
SecurityFocus: 98428 - Xen CVE-2017-8904 Arbitrary Code Execution Vulnerability
OSVDB: - CVE-2017-8904 - Xen - Code Execution Issue
SecurityTracker: 1038387
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/05/2017 02:39 PMتم التحديث: 06/12/2022 10:57 AM
التغييرات: 12/05/2017 02:39 PM (74), 25/09/2020 02:20 PM (7), 23/12/2020 09:59 AM (2), 23/12/2020 10:05 AM (1), 06/12/2022 10:57 AM (3)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق