Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3/3.8.4 arch/x86/kvm/x86.c kvm_set_msr_common الحرمان من الخدمة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.9 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3/3.8.4. تتأثر وظيفة غير معروفة من الملف arch/x86/kvm/x86.c. عند التلاعب ينتج الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2013-1797. لا يوجد استغلال متاح. يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3/3.8.4. تتأثر وظيفة غير معروفة من الملف arch/x86/kvm/x86.c. عند التلاعب ينتج الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-399. المشكلة تم الافصاح عنها بتاريخ 01/03/2013 بواسطة Andrew Honig مع Google Inc. كـ Mailinglist Post (oss-sec). التنبيه متاح للتنزيل عبر seclists.org. تم الاتفاق مع البائع على النشر العلني.
تم تسجيل هذه الثغرة تحت الرمز CVE-2013-1797. تم تخصيص CVE في 19/02/2013. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 65920. ينتمي إلى عائلة CentOS Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166437 (OpenSuSE Security Update for 3.0.80 Kernel Update (openSUSE-SU-2013:1187-1)).
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 3.0.75. يمكنك تنزيل التصحيح من git.kernel.org. يُفضل تثبيت تحديث لحل هذه المشكلة. تم إصدار وسيلة معالجة محتملة 3 أسابيع عقب الإفصاح عن الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 58605), Secunia (SA52630), Vulnerability Center (SBV-38856) , Tenable (65920).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.3VulDB الدرجة المؤقتة للميتا: 8.9
VulDB الدرجة الأساسية: 9.3
VulDB الدرجة المؤقتة: 8.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: جزئي
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 65920
Nessus الأسم: CentOS 5 : kvm (CESA-2013:0727)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 881709
OpenVAS الأسم: CentOS Update for kmod-kvm CESA-2013:0727 centos5
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Kernel 3.0.75
تصحيح: git.kernel.org
الجدول الزمني
19/02/2013 🔍01/03/2013 🔍
18/03/2013 🔍
18/03/2013 🔍
19/03/2013 🔍
21/03/2013 🔍
21/03/2013 🔍
22/03/2013 🔍
25/03/2013 🔍
06/05/2021 🔍
المصادر
المجهز: kernel.orgاستشارة: seclists.org
باحث: Andrew Honig
منظمة: Google Inc.
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-1797 (🔍)
GCVE (CVE): GCVE-0-2013-1797
GCVE (VulDB): GCVE-100-8068
OVAL: 🔍
SecurityFocus: 58605
Secunia: 52630 - KVM Multiple Vulnerabilities, Less Critical
OSVDB: 91562
Vulnerability Center: 38856 - Linux Kernel Remote Arbitrary Code Execution Vulnerability - CVE-2013-1797, Critical
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 25/03/2013 03:17 PMتم التحديث: 06/05/2021 02:42 PM
التغييرات: 25/03/2013 03:17 PM (52), 26/04/2017 09:13 AM (32), 06/05/2021 02:39 PM (4), 06/05/2021 02:42 PM (1)
كامل: 🔍
المتعهد:
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق