Fabrice Bellard QEMU pci_dma_read/write escalazione di privilegi

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
6.3$0-$5k0.00

In Fabrice Bellard QEMU (Virtualization Software) stata rilevata una vulnerabilità di livello critico. É interessato una funzione sconosciuta del file pci_dma_read/write. La manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Gli effetti sono noti per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 01/03/2016 con identificazione Bug 1300771 con un bug report (Bugzilla) (confermato). L'advisory è scaricabile da bugzilla.redhat.com. CVE-2015-8818 è identificato come punto debole. È difficoltoso da sfruttare. Deve avvenire l'attacco nella rete locale. Per l'uso basta una semplice autentificazione. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo. La ragione di questa vulnerabilità è questa parte di codice:

len = MIN(len, (addr | iotlb.addr_mask) - addr + 1);

Un plugin è disponibile per lo scanner Nessus, numero ID 91660 (SUSE SLED12 / SLES12 Security Update : qemu (SUSE-SU-2016:1560-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.qemu.org. Una possibile soluzione è stata pubblicata 4 mesi dopo la pubblicazione della vulnerabilità. La vulnerabilità sarà affrontata con le seguenti righe di codice:

*plen = MIN(*plen, (addr | iotlb.addr_mask) - addr + 1);

La vulnerabilità è documentata anche nel database SecurityFocus (BID 69654), X-Force (111188) e Tenable (91660).

Prodottoinfoedit

genere

Fornitore

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: 9.0
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Escalazione di privilegi
CWE: CWE-20
ATT&CK: Sconosciuto

Locale: No
Remoto: Parzialmente

Disponibilità: 🔍
Status: Non dimostrata

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 91660
Nessus Name: SUSE SLED12 / SLES12 Security Update : qemu (SUSE-SU-2016:1560-1)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 55710
OpenVAS Name: SuSE Update for xen SUSE-SU-2016:1318-1 (xen)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Patch
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: git.qemu.org

Sequenza temporaleinfoedit

01/03/2016 🔍
01/03/2016 +0 giorni 🔍
03/03/2016 +2 giorni 🔍
13/06/2016 +101 giorni 🔍
17/06/2016 +4 giorni 🔍
29/12/2016 +195 giorni 🔍
21/09/2018 +631 giorni 🔍

Fontiinfoedit

Fornitore: https://bellard.org/

Advisory: Bug 1300771
Status: Confermato
Confermato: 🔍

CVE: CVE-2015-8818 (🔍)
SecurityFocus: 69654
X-Force: 111188 - Qemu address_space_translate denial of service

Vedi anche: 🔍

Voceinfoedit

Data di creazione: 03/03/2016 10:53
Aggiornamenti: 21/09/2018 09:33
I cambiamenti: (17) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url countermeasure_date source_securityfocus
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!