Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3/3.8.4 arch/x86/kvm/x86.c kvm_set_msr_common الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.9$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3/3.8.4. تتأثر وظيفة غير معروفة من الملف arch/x86/kvm/x86.c. عند التلاعب ينتج الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2013-1797. لا يوجد استغلال متاح. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Linux Kernel 3.8.0/3.8.1/3.8.2/3.8.3/3.8.4. تتأثر وظيفة غير معروفة من الملف arch/x86/kvm/x86.c. عند التلاعب ينتج الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-399. المشكلة تم الافصاح عنها بتاريخ 01/03/2013 بواسطة Andrew Honig مع Google Inc. كـ Mailinglist Post (oss-sec). التنبيه متاح للتنزيل عبر seclists.org. تم الاتفاق مع البائع على النشر العلني.

تم تسجيل هذه الثغرة تحت الرمز CVE-2013-1797. تم تخصيص CVE في 19/02/2013. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 65920. ينتمي إلى عائلة CentOS Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166437 (OpenSuSE Security Update for 3.0.80 Kernel Update (openSUSE-SU-2013:1187-1)).

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 3.0.75. يمكنك تنزيل التصحيح من git.kernel.org. يُفضل تثبيت تحديث لحل هذه المشكلة. تم إصدار وسيلة معالجة محتملة 3 أسابيع عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 58605), Secunia (SA52630), Vulnerability Center (SBV-38856) , Tenable (65920).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.3
VulDB الدرجة المؤقتة للميتا: 8.9

VulDB الدرجة الأساسية: 9.3
VulDB الدرجة المؤقتة: 8.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 65920
Nessus الأسم: CentOS 5 : kvm (CESA-2013:0727)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 881709
OpenVAS الأسم: CentOS Update for kmod-kvm CESA-2013:0727 centos5
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Kernel 3.0.75
تصحيح: git.kernel.org

الجدول الزمنيالمعلومات

19/02/2013 🔍
01/03/2013 +10 أيام 🔍
18/03/2013 +16 أيام 🔍
18/03/2013 +0 أيام 🔍
19/03/2013 +1 أيام 🔍
21/03/2013 +2 أيام 🔍
21/03/2013 +0 أيام 🔍
22/03/2013 +1 أيام 🔍
25/03/2013 +3 أيام 🔍
06/05/2021 +2964 أيام 🔍

المصادرالمعلومات

المجهز: kernel.org

استشارة: seclists.org
باحث: Andrew Honig
منظمة: Google Inc.
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2013-1797 (🔍)
GCVE (CVE): GCVE-0-2013-1797
GCVE (VulDB): GCVE-100-8068

OVAL: 🔍

SecurityFocus: 58605
Secunia: 52630 - KVM Multiple Vulnerabilities, Less Critical
OSVDB: 91562
Vulnerability Center: 38856 - Linux Kernel Remote Arbitrary Code Execution Vulnerability - CVE-2013-1797, Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 25/03/2013 03:17 PM
تم التحديث: 06/05/2021 02:42 PM
التغييرات: 25/03/2013 03:17 PM (52), 26/04/2017 09:13 AM (32), 06/05/2021 02:39 PM (4), 06/05/2021 02:42 PM (1)
كامل: 🔍
المتعهد:
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!