Fabrice Bellard QEMU 1.7.0 pxa2xx_ssp_load Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Es wurde eine Schwachstelle in Fabrice Bellard QEMU 1.7.0 (Virtualization Software) entdeckt. Sie wurde als problematisch eingestuft. Es betrifft die Funktion pxa2xx_ssp_load. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Buffer overflow in the pxa2xx_ssp_load function in hw/arm/pxa2xx.c in QEMU before 1.7.2 allows remote attackers to cause a denial of service or possibly execute arbitrary code via a crafted s->rx_level value in a savevm image.

Die Schwachstelle wurde am 18.02.2014 durch Petr Matousek als Bug 1066404 in Form eines bestätigten Bug Reports (Bugzilla) publiziert. Das Advisory findet sich auf bugzilla.redhat.com. Die Identifikation der Schwachstelle wird seit dem 12.06.2013 mit CVE-2013-4533 vorgenommen. Sie ist leicht auszunutzen. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

s->rx_level is read from the wire and used to determine how many bytes to subsequently read into s->rx_fifo[]. If s->rx_level exceeds the length of s->rx_fifo[] the buffer can be overrun with arbitrary data from the wire. An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 74047 (Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 168804 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1318-1)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.qemu.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Fabrice Bellard hat nachweislich sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93232) und Tenable (74047) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 13023, 13254, 13266 und 13267.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.9
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74047
Nessus Name: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for qemu FEDORA-2014-6288
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: git.qemu.org

Timelineinfo

12.06.2013 🔍
18.02.2014 +251 Tage 🔍
18.02.2014 +0 Tage 🔍
16.05.2014 +87 Tage 🔍
19.05.2014 +3 Tage 🔍
22.05.2014 +3 Tage 🔍
04.11.2014 +166 Tage 🔍
17.11.2014 +13 Tage 🔍
20.06.2021 +2407 Tage 🔍

Quelleninfo

Hersteller: bellard.org

Advisory: Bug 1066404
Person: Petr Matousek
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-4533 (🔍)
OVAL: 🔍

X-Force: 93232 - QEMU pxa2xx_ssp_load() buffer overflow, Medium Risk
Vulnerability Center: 47095 - QEMU before 1.7.2 Remote DoS or Code Execution via a Crafted Savevm Image - CVE-2013-4533, High
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106039

Siehe auch: 🔍

Eintraginfo

Erstellt: 22.05.2014 11:23
Aktualisierung: 20.06.2021 07:45
Anpassungen: 22.05.2014 11:23 (76), 12.06.2017 08:17 (7), 20.06.2021 07:45 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!