| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في XenSource Xen 3.4/4.0/4.1/4.2. المشكلة أثرت على دالة غير معروفة من العنصر PCI Config Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2015-4106. الإكسبلويت غير متوفرة. يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في XenSource Xen 3.4/4.0/4.1/4.2. المشكلة أثرت على دالة غير معروفة من العنصر PCI Config Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-284. تم نشر الضعف 02/06/2015 بواسطة Jan Beulich مع SuSE كـ XSA-131 كـ Security Advisory (موقع إلكتروني). يمكن تحميل الاستشارة من هنا xenbits.xen.org.
تم تسمية الثغرة بأسمCVE-2015-4106. تم تخصيص CVE في 27/05/2015. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1068.
كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 84167. أنها مصنفة إلى عائلةDebian Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370035 (Citrix XenServer Security Update (CTX201145)).
يُفضل تثبيت تحديث لحل هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 74949), X-Force (103546), SecurityTracker (ID 1032467), Vulnerability Center (SBV-50723) , Tenable (84167).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.9VulDB الدرجة المؤقتة للميتا: 5.2
VulDB الدرجة الأساسية: 5.9
VulDB الدرجة المؤقتة: 5.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 84167
Nessus الأسم: Debian DSA-3284-1 : qemu - security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 703284
OpenVAS الأسم: Debian Security Advisory DSA 3284-1 (qemu - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
07/05/2015 🔍27/05/2015 🔍
02/06/2015 🔍
02/06/2015 🔍
02/06/2015 🔍
03/06/2015 🔍
03/06/2015 🔍
03/06/2015 🔍
28/06/2015 🔍
20/05/2022 🔍
المصادر
المجهز: citrix.comاستشارة: XSA-131
باحث: Jan Beulich
منظمة: SuSE
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-4106 (🔍)
GCVE (CVE): GCVE-0-2015-4106
GCVE (VulDB): GCVE-100-75683
OVAL: 🔍
X-Force: 103546 - Xen PCI config space privilege escalation
SecurityFocus: 74949 - Xen CVE-2015-4106 Local Security Bypass Vulnerability
SecurityTracker: 1032467 - Xen PCI Register Access Flaw Lets Local Users Obtain Potentially Sensitive Information, Gain Elevated Privileges, and Deny Service
Vulnerability Center: 50723 - QEMU Local Multiple Vulnerabilities due to Improper Restriction of Write Access to the PCI Config Space, Low
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/06/2015 11:03 AMتم التحديث: 20/05/2022 02:00 AM
التغييرات: 03/06/2015 11:03 AM (77), 01/07/2017 08:15 AM (6), 20/05/2022 01:53 AM (3), 20/05/2022 02:00 AM (1)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق