Fabrice Bellard QEMU VGA Emulator vga.c الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.6$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Fabrice Bellard QEMU. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف vga.c من العنصر VGA Emulator. تؤدي عملية التلاعب إلى الكشف عن المعلومات. الثغرة الأمنية هذه تم تسميتهاCVE-2014-3615. لا يوجد استغلال متاح. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Fabrice Bellard QEMU. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف vga.c من العنصر VGA Emulator. تؤدي عملية التلاعب إلى الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. تم إصدار التحذير حول الضعف 26/08/2014 عن طريق Prasad J Pandit برقم vbe: rework sanity checks كـ GIT Commit (GIT Repository). يمكن قراءة الاستشارة من هنا git.qemu.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2014-3615. تم تعيين CVE في 14/05/2014. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.

لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان77613(Fedora 20 : qemu-1.6.2-8.fc20 (2014-10445)), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة Fedora Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370030 (Citrix XenServer Security Update (CTX200892)).

يتوفر تصحيح الثغرة على git.qemu.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 69654), X-Force (95785), Secunia (SA61829), SecurityTracker (ID 1030817) , Vulnerability Center (SBV-50591).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 77613
Nessus الأسم: Fedora 20 : qemu-1.6.2-8.fc20 (2014-10445)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 703044
OpenVAS الأسم: Debian Security Advisory DSA 3044-1 (qemu-kvm - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: ab9509cceabef28071e41bdfa073083859c949a7

الجدول الزمنيالمعلومات

14/05/2014 🔍
26/08/2014 +104 أيام 🔍
26/08/2014 +0 أيام 🔍
08/09/2014 +13 أيام 🔍
09/09/2014 +1 أيام 🔍
09/09/2014 +0 أيام 🔍
11/09/2014 +2 أيام 🔍
23/10/2014 +42 أيام 🔍
01/11/2014 +9 أيام 🔍
14/04/2015 +164 أيام 🔍
17/06/2015 +64 أيام 🔍
15/02/2022 +2435 أيام 🔍

المصادرالمعلومات

المجهز: bellard.org

استشارة: vbe: rework sanity checks
باحث: Prasad J Pandit
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-3615 (🔍)
GCVE (CVE): GCVE-0-2014-3615
GCVE (VulDB): GCVE-100-67460

OVAL: 🔍

X-Force: 95785 - QEMU vga.c information disclosure, Medium Risk
SecurityFocus: 69654 - QEMU 'vga.c' Information Disclosure Vulnerability
Secunia: 61829 - Red Hat update for qemu-kvm, Not Critical
SecurityTracker: 1030817 - QEMU VGA Emulator Bug Lets Local Guest Users Obtain Potentially Sensitive Information from the Host System
Vulnerability Center: 50591 - QEMU Local Information Disclosure due to an Error in the VGA Emulator, Low

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 09/09/2014 03:43 PM
تم التحديث: 15/02/2022 10:01 AM
التغييرات: 09/09/2014 03:43 PM (89), 30/06/2017 07:43 PM (3), 15/02/2022 09:56 AM (3), 15/02/2022 10:01 AM (1)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!