QEMU LSI SAS1068 Host Bus Emulation mptsas_process_scsi_io_request buffer overflow
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
4.3 | $0-$5k | 0.00 |
Une vulnérabilité classée problématique a été trouvée dans QEMU (Virtualization Software). Affecté est la fonction mptsas_process_scsi_io_request
du composant LSI SAS1068 Host Bus Emulation. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 10/10/2016 par Li Qiang (Website) (non défini). La notice d'information est disponible en téléchargement sur git.qemu.org Cette vulnérabilité est identifiée comme CVE-2016-7423. L'exploitation est considérée comme facile. L'attaque nécéssite une approche locale. Une exploitation réussie requiert une seule session d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 94669 (Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS / 16.10 : qemu, qemu-kvm vulnerabilities (USN-3125-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité. Une solution envisageable a été publiée 2 mois après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans la base de données Tenable (94669).
Produit
Taper
Nom
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 4.4VulDB Score de méta-température: 4.3
VulDB Note de base: 4.4
VulDB Note temporaire: 4.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 4.4
NVD Vecteur: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-787 / CWE-119
ATT&CK: Inconnue
Localement: Oui
Remote: Non
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 94669
Nessus Nom: Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS / 16.10 : qemu, qemu-kvm vulnerabilities (USN-3125-1)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 65001
OpenVAS Nom: Fedora Update for qemu FEDORA-2016-3d3218ec41
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Patch: 670e56d3ed2918b3861d9216f2c0540d9e9ae0d5
Chronologie
09/09/2016 🔍16/09/2016 🔍
10/10/2016 🔍
10/10/2016 🔍
11/10/2016 🔍
09/11/2016 🔍
10/11/2016 🔍
22/09/2022 🔍
Sources
Produit: qemu.orgBulletin: git.qemu.org
Chercheur: Li Qiang
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2016-7423 (🔍)
SecurityFocus: 92997 - QEMU CVE-2016-7423 Denial of Service Vulnerability
Voir aussi: 🔍
Entrée
Établi: 11/10/2016 10:06Mise à jour: 22/09/2022 18:16
Changements: 11/10/2016 10:06 (64), 06/05/2019 12:23 (15), 22/09/2022 18:16 (5)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.