Citrix XenServer 5.0/5.5/5.6/6.0/6.0.2 PHYSDEVOP_get_free_pirq elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
5.9 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans Citrix XenServer 5.0/5.5/5.6/6.0/6.0.2 (Virtualization Software) et classée problématique. Affecté est la fonction PHYSDEVOP_get_free_pirq
. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 05/09/2012 par Matthew Daley avec le numéro d'identification 2012-09/msg00001 avec posting (Maillist) (confirmé). La notice d'information est disponible en téléchargement sur lists.xen.org Le fabricant a coopéré. Cette vulnérabilité a été nommée CVE-2012-3495. L'attaque ne peut être réalisée que locallement. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 62155 (Fedora 16 : xen-4.1.3-2.fc16 (2012-13443)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
En appliquant le correctif xsa13 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur lists.xen.org. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (78266) et Tenable (62155).
Produit
Taper
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.2VulDB Score de méta-température: 5.9
VulDB Note de base: 6.2
VulDB Note temporaire: 5.9
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-20
ATT&CK: Inconnue
Localement: Oui
Remote: Non
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 62155
Nessus Nom: Fedora 16 : xen-4.1.3-2.fc16 (2012-13443)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
OpenVAS ID: 864722
OpenVAS Nom: Fedora Update for xen FEDORA-2012-13434
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: PatchStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Patch: xsa13
Chronologie
14/06/2012 🔍05/09/2012 🔍
05/09/2012 🔍
05/09/2012 🔍
05/09/2012 🔍
05/09/2012 🔍
10/09/2012 🔍
15/11/2012 🔍
23/11/2012 🔍
12/04/2021 🔍
Sources
Fournisseur: citrix.comBulletin: 2012-09/msg00001
Chercheur: Matthew Daley
Statut: Confirmé
Confirmation: 🔍
Coordonné: 🔍
CVE: CVE-2012-3495 (🔍)
X-Force: 78266
SecurityTracker: 1027480 - Xen physdev_get_free_pirq() Error Checking Bug Lets Local Guest Users Deny Service on the Host
Vulnerability Center: 37247 - Citrix XenServer, Citrix NetScaler SDX and XenSource Xen Local Denial of Service - CVE-2012-3495, Medium
SecurityFocus: 55406 - Xen 'physdev_get_free_pirq' CVE-2012-3495 Denial of Service Vulnerability
Secunia: 50472 - Xen Multiple Denial of Service and Privilege Escalation Vulnerabilities, Less Critical
OSVDB: 85202
Voir aussi: 🔍
Entrée
Établi: 10/09/2012 14:22Mise à jour: 12/04/2021 08:34
Changements: 10/09/2012 14:22 (84), 21/04/2017 11:33 (4), 12/04/2021 08:34 (2)
Compléter: 🔍
Committer: olku
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.