Linux Foundation Xen حتى 4.3.1 xc_cpupool_getinfo الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.4$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Linux Foundation Xen حتى 4.3.1. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2014-1950. الإكسبلويت غير متوفرة. ننصح تطبيق الاجراءات الترقيعة التي تم طرحها.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Linux Foundation Xen حتى 4.3.1. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-399. المشكلة تمت مشاركتها بتاريخ 12/02/2014 مع Coverity Scan كـ Xen Security Advisory 88 كـ استشارة (oss-sec). يمكنك تنزيل التنبيه من openwall.com.

تحمل هذه الثغرة المعرف CVE-2014-1950. تمت إحالة الـ سي في أي12/02/2014. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان72765(Fedora 20 : xen-4.3.2-1.fc20 (2014-2802)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. يتم تعيينه إلى العائلة Fedora Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166935 (OpenSuSE Security Update for xen (openSUSE-SU-2014:0483-1)).

ننصح تطبيق الاجراءات الترقيعة التي تم طرحها. الاستشارة تتضمن الملاحظات التالية:

Not allowing untrusted users access to toolstack functionality will avoid this issue.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 65529), X-Force (91148), Vulnerability Center (SBV-43587) , Tenable (72765).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 72765
Nessus الأسم: Fedora 20 : xen-4.3.2-1.fc20 (2014-2802)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 867554
OpenVAS الأسم: Fedora Update for xen FEDORA-2014-2802
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: حل بديل
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

12/02/2014 🔍
12/02/2014 +0 أيام 🔍
12/02/2014 +0 أيام 🔍
12/02/2014 +0 أيام 🔍
14/02/2014 +2 أيام 🔍
21/02/2014 +7 أيام 🔍
12/03/2014 +19 أيام 🔍
09/06/2021 +2646 أيام 🔍

المصادرالمعلومات

المجهز: linuxfoundation.org

استشارة: Xen Security Advisory 88
منظمة: Coverity Scan
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-1950 (🔍)
GCVE (CVE): GCVE-0-2014-1950
GCVE (VulDB): GCVE-100-12339

OVAL: 🔍

X-Force: 91148 - Xen xc_cpupool_getinfo() code execution, High Risk
SecurityFocus: 65529 - Xen 'xc_cpupool_getinfo()' Function Use After Free Memory Corruption Vulnerability
Vulnerability Center: 43587 - XenProject Xen 4.1.1 through 4.3.1 Allow Local Users to Cause DoS or Gain Privileges due to Improper Failure Handling, Medium

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 21/02/2014 05:01 PM
تم التحديث: 09/06/2021 03:34 PM
التغييرات: 21/02/2014 05:01 PM (76), 22/05/2017 05:24 PM (4), 09/06/2021 03:34 PM (3)
كامل: 🔍
المتعهد:
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!