Linux Foundation Xen حتى 4.3.1 xc_cpupool_getinfo الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Linux Foundation Xen حتى 4.3.1. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2014-1950. الإكسبلويت غير متوفرة. ننصح تطبيق الاجراءات الترقيعة التي تم طرحها.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Linux Foundation Xen حتى 4.3.1. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-399. المشكلة تمت مشاركتها بتاريخ 12/02/2014 مع Coverity Scan كـ Xen Security Advisory 88 كـ استشارة (oss-sec). يمكنك تنزيل التنبيه من openwall.com.
تحمل هذه الثغرة المعرف CVE-2014-1950. تمت إحالة الـ سي في أي12/02/2014. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان72765(Fedora 20 : xen-4.3.2-1.fc20 (2014-2802)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. يتم تعيينه إلى العائلة Fedora Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166935 (OpenSuSE Security Update for xen (openSUSE-SU-2014:0483-1)).
ننصح تطبيق الاجراءات الترقيعة التي تم طرحها. الاستشارة تتضمن الملاحظات التالية:
Not allowing untrusted users access to toolstack functionality will avoid this issue.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 65529), X-Force (91148), Vulnerability Center (SBV-43587) , Tenable (72765).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.4
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 72765
Nessus الأسم: Fedora 20 : xen-4.3.2-1.fc20 (2014-2802)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 867554
OpenVAS الأسم: Fedora Update for xen FEDORA-2014-2802
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: حل بديلالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
12/02/2014 🔍12/02/2014 🔍
12/02/2014 🔍
12/02/2014 🔍
14/02/2014 🔍
21/02/2014 🔍
12/03/2014 🔍
09/06/2021 🔍
المصادر
المجهز: linuxfoundation.orgاستشارة: Xen Security Advisory 88
منظمة: Coverity Scan
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-1950 (🔍)
GCVE (CVE): GCVE-0-2014-1950
GCVE (VulDB): GCVE-100-12339
OVAL: 🔍
X-Force: 91148 - Xen xc_cpupool_getinfo() code execution, High Risk
SecurityFocus: 65529 - Xen 'xc_cpupool_getinfo()' Function Use After Free Memory Corruption Vulnerability
Vulnerability Center: 43587 - XenProject Xen 4.1.1 through 4.3.1 Allow Local Users to Cause DoS or Gain Privileges due to Improper Failure Handling, Medium
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 21/02/2014 05:01 PMتم التحديث: 09/06/2021 03:34 PM
التغييرات: 21/02/2014 05:01 PM (76), 22/05/2017 05:24 PM (4), 09/06/2021 03:34 PM (3)
كامل: 🔍
المتعهد:
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق