qemu avant 0.12.0 Power Management pciej_write élévation de privilèges
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité a été trouvé dans qemu et classée critique. La partie affectée est la fonction pciej_write du composant Power Management. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
Cette vulnérabilité a été nommée CVE-2011-1751. Il n'y a pas d'exploit disponible.
Il est recommandé de mettre à niveau le composant affecté.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans qemu (Virtualization Software). Affecté par cette vulnérabilité est la fonction pciej_write du composant Power Management. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 21/06/2012 (Website) (non défini). La notice d'information est disponible en téléchargement sur lists.ubuntu.com Cette vulnérabilité est connue comme CVE-2011-1751. L'attaque ne peut être seulement réalisée au sein du réseau local. Une seule session d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 55029 (Debian DSA-2241-1 : qemu-kvm - implementation error), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 0.12.0 élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (67554), Tenable (55029), SecurityFocus (BID 47927†), OSVDB (73395†) et Secunia (SA44393†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produit
Taper
Nom
Licence
Site web
- Produit: https://www.qemu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.0VulDB Score méta-temporaire: 8.6
VulDB Note de base: 9.0
VulDB Note temporaire: 8.6
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Partiellement
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 55029
Nessus Nom: Debian DSA-2241-1 : qemu-kvm - implementation error
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Port: 🔍
OpenVAS ID: 69739
OpenVAS Nom: Debian Security Advisory DSA 2241-1 (qemu-kvm)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: qemu 0.12.0
Correctif: 505597e4476a6bc219d0ec1362b760d71cb4fdca
Chronologie
19/04/2011 🔍02/05/2011 🔍
19/05/2011 🔍
19/05/2011 🔍
31/05/2011 🔍
10/06/2011 🔍
21/06/2012 🔍
21/06/2012 🔍
23/03/2015 🔍
04/12/2021 🔍
Sources
Produit: qemu.orgBulletin: DSA-2241
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2011-1751 (🔍)
GCVE (CVE): GCVE-0-2011-1751
GCVE (VulDB): GCVE-100-61045
OVAL: 🔍
X-Force: 67554
SecurityFocus: 47927 - QEMU PIIX4 Hotplug Use After Free Remote Code Execution Vulnerability
Secunia: 44393 - Debian update for qemu-kvm, Moderately Critical
OSVDB: 73395
Vulnerability Center: 31598 - QEMU 0.10.6 and Earlier PIIX4 Local Privilege Escalation via Unplugging of a PCI Device, Medium
Voir aussi: 🔍
Entrée
Créé: 23/03/2015 16:50Mise à jour: 04/12/2021 09:27
Changements: 23/03/2015 16:50 (66), 23/03/2017 07:41 (13), 04/12/2021 09:22 (5), 04/12/2021 09:25 (1), 04/12/2021 09:27 (2)
Complet: 🔍
Cache ID: 216:0C1:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.