QEMU VMWARE PVSCSI Paravirtual SCSI Bus Emulation الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.2$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في QEMU. تتعلق المشكلة بوظيفة غير معروفة في المكون VMWARE PVSCSI Paravirtual SCSI Bus Emulation. تؤدي عملية التلاعب إلى الكشف عن المعلومات. تحمل هذه الثغرة المعرف CVE-2016-4952. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في QEMU. تتعلق المشكلة بوظيفة غير معروفة في المكون VMWARE PVSCSI Paravirtual SCSI Bus Emulation. تؤدي عملية التلاعب إلى الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-125. المشكلة تمت مشاركتها بتاريخ 02/09/2016 (موقع إلكتروني). يمكنك تنزيل التنبيه من openwall.com.

تحمل هذه الثغرة المعرف CVE-2016-4952. تم تعيين CVE في 23/05/2016. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا توجد تفاصيل تقنية متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان91660(SUSE SLED12 / SLES12 Security Update : qemu (SUSE-SU-2016:1560-1)), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة SuSE Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق176848 (Debian Security Update for qemu (DLA 1599-1)).

يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 69654) , Tenable (91660).

منتجالمعلومات

النوع

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.2

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.3
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 91660
Nessus الأسم: SUSE SLED12 / SLES12 Security Update : qemu (SUSE-SU-2016:1560-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 863050
OpenVAS الأسم: Fedora Update for qemu FEDORA-2016-73853a7a16
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

23/05/2016 🔍
13/06/2016 +21 أيام 🔍
17/06/2016 +4 أيام 🔍
02/09/2016 +77 أيام 🔍
02/09/2016 +0 أيام 🔍
03/09/2016 +1 أيام 🔍
14/09/2022 +2202 أيام 🔍

المصادرالمعلومات

منتج: qemu.org

استشارة: USN-3047-1
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-4952 (🔍)
GCVE (CVE): GCVE-0-2016-4952
GCVE (VulDB): GCVE-100-91040
SecurityFocus: 69654

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 03/09/2016 10:14 AM
تم التحديث: 14/09/2022 03:11 PM
التغييرات: 03/09/2016 10:14 AM (59), 07/04/2019 04:12 PM (13), 14/09/2022 03:11 PM (4)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!