| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.9 | $5k-$25k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في QEMU. المشكلة أثرت على دالة غير معروفة من العنصر IDE Subsystem. تؤدي عملية التلاعب إلى تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2015-5154. لا يتوفر أي استغلال.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في QEMU. المشكلة أثرت على دالة غير معروفة من العنصر IDE Subsystem. تؤدي عملية التلاعب إلى تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. تم نشر الضعف 12/08/2015 بواسطة Kevin Wolf مع Red Hat (موقع إلكتروني). يمكن تحميل الاستشارة من هنا xenbits.xen.org.
تم تسمية الثغرة بأسمCVE-2015-5154. تمت إحالة الـ سي في أي01/07/2015. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان85030(CentOS 7 : qemu-kvm (CESA-2015:1507)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCentOS Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق168231 (OpenSuSE Security Update for xen (openSUSE-SU-2015:2003-1)).
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 76048) , Tenable (85030).
متأثر
- Xen 4.5
منتج
النوع
الأسم
الرخصة
موقع إلكتروني
- منتج: https://www.qemu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.9VulDB الدرجة المؤقتة للميتا: 5.9
VulDB الدرجة الأساسية: 5.9
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 85030
Nessus الأسم: CentOS 7 : qemu-kvm (CESA-2015:1507)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 703348
OpenVAS الأسم: Debian Security Advisory DSA 3348-1 (qemu - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
01/07/2015 🔍27/07/2015 🔍
12/08/2015 🔍
12/08/2015 🔍
13/08/2015 🔍
09/06/2022 🔍
المصادر
منتج: qemu.orgاستشارة: RHSA-2015:1507
باحث: Kevin Wolf
منظمة: Red Hat
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2015-5154 (🔍)
GCVE (CVE): GCVE-0-2015-5154
GCVE (VulDB): GCVE-100-77069
OVAL: 🔍
SecurityFocus: 76048 - QEMU CVE-2015-5154 Heap Based Buffer Overflow Vulnerability
SecurityTracker: 1033074
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 13/08/2015 10:17 AMتم التحديث: 09/06/2022 11:16 AM
التغييرات: 13/08/2015 10:17 AM (51), 05/10/2017 06:16 PM (14), 09/06/2022 11:08 AM (4), 09/06/2022 11:16 AM (1)
كامل: 🔍
Cache ID: 216:F25:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق