Linux Foundation Xen 4.4.0 Xen Tools 32-bit ARM Guest Kernel erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Linux Foundation Xen 4.4.0 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Xen Tools. Mittels Manipulieren durch 32-bit ARM Guest Kernel kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2014-3714 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Eine problematische Schwachstelle wurde in Linux Foundation Xen 4.4.0 (Virtualization Software) gefunden. Davon betroffen ist unbekannter Code der Komponente Xen Tools. Mit der Manipulation durch 32-bit ARM Guest Kernel kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The ARM image loading functionality in Xen 4.4.x does not properly validate kernel length, which allows local users to read system memory or cause a denial of service (crash) via a crafted 32-bit ARM guest kernel in an image, which triggers a buffer overflow.Die Schwachstelle wurde am 14.05.2014 durch Thomas Leonard als XSA-95 in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf xenbits.xenproject.org. Die Verwundbarkeit wird seit dem 14.05.2014 mit der eindeutigen Identifikation CVE-2014-3714 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Das Advisory weist darauf hin:
When loading a 32-bit ARM guest kernel the Xen tools did not correctly validate the length of the kernel against the actual image size. This would then lead to an overrun on the input buffer when loading the kernel into guest RAMDie Schwachstelle lässt sich durch das Einspielen des Patches xsa95.patch lösen. Dieser kann von xenbits.xenproject.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Linux Foundation hat demzufolge unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93149), SecurityFocus (BID 67388†), SecurityTracker (ID 1030252†) und Vulnerability Center (SBV-44510†) dokumentiert. Unter openwall.com werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-13236, VDB-13237, VDB-13238 und VDB-69740. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: xsa95.patch
Timeline
14.05.2014 🔍14.05.2014 🔍
14.05.2014 🔍
14.05.2014 🔍
14.05.2014 🔍
15.05.2014 🔍
16.05.2014 🔍
17.05.2014 🔍
19.05.2014 🔍
28.05.2017 🔍
Quellen
Hersteller: linuxfoundation.orgAdvisory: XSA-95
Person: Thomas Leonard
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3714 (🔍)
GCVE (CVE): GCVE-0-2014-3714
GCVE (VulDB): GCVE-100-13235
X-Force: 93149 - Xen ARM guest denial of service, Medium Risk
SecurityFocus: 67388 - Xen Loading Guest Kernel Multiple Denial of Service Vulnerabilities
SecurityTracker: 1030252 - Xen ARM Guest Loading Bugs Let Local Users Deny Service
Vulnerability Center: 44510 - Xen 4.4.x Local File System Read and DoS Due to a Flaw in Kernel Length Validation, Low
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 17.05.2014 11:33Aktualisierung: 28.05.2017 02:56
Anpassungen: 17.05.2014 11:33 (71), 28.05.2017 02:56 (7)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.