VDB-92520 · CVE-2016-7423 · BID 92997

QEMU LSI SAS1068 Host Bus Emulation mptsas_process_scsi_io_request buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
4.3$0-$5k0.00

Une vulnérabilité classée problématique a été trouvée dans QEMU (Virtualization Software). Affecté est la fonction mptsas_process_scsi_io_request du composant LSI SAS1068 Host Bus Emulation. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 10/10/2016 par Li Qiang (Website) (non défini). La notice d'information est disponible en téléchargement sur git.qemu.org Cette vulnérabilité est identifiée comme CVE-2016-7423. L'exploitation est considérée comme facile. L'attaque nécéssite une approche locale. Une exploitation réussie requiert une seule session d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Le scanner de vulnérabilités Nessus propose un module ID 94669 (Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS / 16.10 : qemu, qemu-kvm vulnerabilities (USN-3125-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité. Une solution envisageable a été publiée 2 mois après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans la base de données Tenable (94669).

Produitinfo

Taper

Nom

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 4.4
VulDB Score de méta-température: 4.3

VulDB Note de base: 4.4
VulDB Note temporaire: 4.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 4.4
NVD Vecteur: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-787 / CWE-119
ATT&CK: Inconnue

Localement: Oui
Remote: Non

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 94669
Nessus Nom: Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS / 16.10 : qemu, qemu-kvm vulnerabilities (USN-3125-1)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 65001
OpenVAS Nom: Fedora Update for qemu FEDORA-2016-3d3218ec41
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Patch: 670e56d3ed2918b3861d9216f2c0540d9e9ae0d5

Chronologieinfo

09/09/2016 🔍
16/09/2016 +7 jours 🔍
10/10/2016 +24 jours 🔍
10/10/2016 +0 jours 🔍
11/10/2016 +1 jours 🔍
09/11/2016 +29 jours 🔍
10/11/2016 +1 jours 🔍
22/09/2022 +2142 jours 🔍

Sourcesinfo

Produit: qemu.org

Bulletin: git.qemu.org
Chercheur: Li Qiang
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2016-7423 (🔍)
SecurityFocus: 92997 - QEMU CVE-2016-7423 Denial of Service Vulnerability

Voir aussi: 🔍

Entréeinfo

Établi: 11/10/2016 10:06
Mise à jour: 22/09/2022 18:16
Changements: 11/10/2016 10:06 (64), 06/05/2019 12:23 (15), 22/09/2022 18:16 (5)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!