QEMU hw/display/vmware_vga.c vmsvga_fifo_run cursor.mask[]/cursor.image[] buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.3$0-$5k0.00

In QEMU (Virtualization Software) stata rilevata una vulnerabilità di livello problematico. É interessato la funzione vmsvga_fifo_run del file hw/display/vmware_vga.c. Mediante la manipolazione del parametro cursor.mask[]/cursor.image[] di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Questo si osserva su la disponibilità.

Data di scoperta del problema 09/12/2016. La vulnerabilità è stata pubblicata in data 10/12/2016 da Qinghao Tang (Website) (non definito). L'advisory è scaricabile da git.qemu.org. CVE-2016-7170 è identificato come punto debole. L'attacco deve avvenire localmente. Per l'uso basta una semplice autentificazione. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Un plugin è disponibile per lo scanner Nessus, numero ID 93970 (Debian DLA-653-1 : qemu-kvm security update), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (93970).

Prodottoinfo

Genere

Nome

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.4
VulDB Punteggio Meta Temp: 4.3

VulDB Punteggio di base: 4.4
VulDB Punteggio temporaneo: 4.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 4.4
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: Si
Remoto: No

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 93970
Nessus Nome: Debian DLA-653-1 : qemu-kvm security update
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 65001
OpenVAS Nome: Fedora Update for qemu FEDORA-2016-3d3218ec41
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Patch: 167d97a3def77ee2dbf6e908b0ecbfe2103977db

Sequenza temporaleinfo

08/09/2016 🔍
12/09/2016 +4 giorni 🔍
11/10/2016 +29 giorni 🔍
12/10/2016 +1 giorni 🔍
09/12/2016 +58 giorni 🔍
09/12/2016 +0 giorni 🔍
10/12/2016 +1 giorni 🔍
10/12/2016 +0 giorni 🔍
05/10/2022 +2125 giorni 🔍

Fontiinfo

Prodotto: qemu.org

Advisory: DLA 1599-1
Riceratore: Qinghao Tang
Stato: Non definito
Confermato: 🔍

CVE: CVE-2016-7170 (🔍)
SecurityFocus: 92904 - QEMU CVE-2016-7170 Denial of Service Vulnerability

Vedi anche: 🔍

Voceinfo

Data di creazione: 10/12/2016 13:38
Aggiornamenti: 05/10/2022 10:53
I cambiamenti: 10/12/2016 13:38 (63), 22/06/2019 18:40 (16), 05/10/2022 10:53 (6)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!