Citrix XenServer 5.0/5.5/5.6/6.0/6.0.2 PHYSDEVOP_get_free_pirq elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.9$0-$5k0.00

Une vulnérabilité a été trouvé dans Citrix XenServer 5.0/5.5/5.6/6.0/6.0.2 (Virtualization Software) et classée problématique. Affecté est la fonction PHYSDEVOP_get_free_pirq. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 05/09/2012 par Matthew Daley avec le numéro d'identification 2012-09/msg00001 avec posting (Maillist) (confirmé). La notice d'information est disponible en téléchargement sur lists.xen.org Le fabricant a coopéré. Cette vulnérabilité a été nommée CVE-2012-3495. L'attaque ne peut être réalisée que locallement. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Le scanner de vulnérabilités Nessus propose un module ID 62155 (Fedora 16 : xen-4.1.3-2.fc16 (2012-13443)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

En appliquant le correctif xsa13 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur lists.xen.org. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (78266) et Tenable (62155).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 6.2
VulDB Score de méta-température: 5.9

VulDB Note de base: 6.2
VulDB Note temporaire: 5.9
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-20
ATT&CK: Inconnue

Localement: Oui
Remote: Non

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 62155
Nessus Nom: Fedora 16 : xen-4.1.3-2.fc16 (2012-13443)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍

OpenVAS ID: 864722
OpenVAS Nom: Fedora Update for xen FEDORA-2012-13434
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Patch
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Patch: xsa13

Chronologieinfo

14/06/2012 🔍
05/09/2012 +83 jours 🔍
05/09/2012 +0 jours 🔍
05/09/2012 +0 jours 🔍
05/09/2012 +0 jours 🔍
05/09/2012 +0 jours 🔍
10/09/2012 +5 jours 🔍
15/11/2012 +66 jours 🔍
23/11/2012 +8 jours 🔍
12/04/2021 +3062 jours 🔍

Sourcesinfo

Fournisseur: citrix.com

Bulletin: 2012-09/msg00001
Chercheur: Matthew Daley
Statut: Confirmé
Confirmation: 🔍
Coordonné: 🔍

CVE: CVE-2012-3495 (🔍)
X-Force: 78266
SecurityTracker: 1027480 - Xen physdev_get_free_pirq() Error Checking Bug Lets Local Guest Users Deny Service on the Host
Vulnerability Center: 37247 - Citrix XenServer, Citrix NetScaler SDX and XenSource Xen Local Denial of Service - CVE-2012-3495, Medium
SecurityFocus: 55406 - Xen 'physdev_get_free_pirq' CVE-2012-3495 Denial of Service Vulnerability
Secunia: 50472 - Xen Multiple Denial of Service and Privilege Escalation Vulnerabilities, Less Critical
OSVDB: 85202

Voir aussi: 🔍

Entréeinfo

Établi: 10/09/2012 14:22
Mise à jour: 12/04/2021 08:34
Changements: 10/09/2012 14:22 (84), 21/04/2017 11:33 (4), 12/04/2021 08:34 (2)
Compléter: 🔍
Committer: olku

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!