Linux Foundation Xen 迄 4.3.0 fbld Instruction Emulation correct 情報漏えい

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
3.2$0-$5k0.00

要約情報

脆弱性が問題があるとして分類され、Linux Foundation Xenで発見されました。 この問題により影響を受けるのは、コンポーネント【fbld Instruction Emulation】の未知の機能です。 【correct】引数を未知の値でHVM Guestの一部として攻撃することが、 情報漏えいを突く攻撃に繋がります}。 この脆弱性はCVE-2013-4361として取引されています。 この問題を解決するにはパッチの適用が推奨されます。

詳細情報

脆弱性が問題があるとして分類され、Linux Foundation Xenで発見されました。 この問題により影響を受けるのは、コンポーネント【fbld Instruction Emulation】の未知の機能です。 【correct】引数を未知の値でHVM Guestの一部として攻撃することが、 情報漏えいを突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-200 になります。 この脆弱性は 2013年09月30日に公開されました 、Jan Beulichによって 、SuSEとともに 、XSA-66として 、Mailinglist Postとして (oss-sec)。 アドバイザリはseclists.orgにて共有されています。 公開情報のリリースはベンダーと協議済みです。

この脆弱性はCVE-2013-4361として取引されています。 CVEのアサインは2013年06月12日に実施されました。 技術詳細が存在します。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 MITRE ATT&CKプロジェクトはT1592という攻撃手法を宣言しています。 アドバイザリーは次を指摘しています。

A malicious guest might be able to find out information about the contents of the hypervisor stack, by observing which values are actually being used by fbld and inferring what the address must have been. Depending on the actual values on the stack this attack might be very difficult to carry out.

未定義 として設定されています。 0-dayとして、アンダーグラウンドでの推定価格は$0-$5k程度でした。 アドバイザリは次の内容を示しています:

Only HVM guests can take advantage of this vulnerability.
Nessus脆弱性スキャナーは、IDが70421のプラグインを持っています。 この項目は Fedora Local Security Checks ファミリーに割り当てられています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 370045 (Citrix XenServer Security Update (CTX139295)) 】を使用してこの問題をテストできます。

xsa66.patchというパッチ名です。 設定 PV Guests only を適用すれば、この問題を軽減できます。 この問題を解決するにはパッチの適用が推奨されます。 脆弱性が開示されてから すぐに 経過後に、対策が提供されました。 アドバイザリには以下の記述があります:

Running only PV guests will avoid this issue. There is no mitigation available for HVM guests. We believe this vulnerability would require significant research to exploit.

他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 62709), Vulnerability Center (SBV-41676) , Tenable (70421).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 3.3
VulDB 一時的なメタスコア: 3.2

VulDB ベーススコア: 3.3
VulDB 一時的なスコア: 3.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 情報漏えい
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: いいえ

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 70421
Nessus 名前: Fedora 20 : xen-4.3.0-7.fc20 (2013-18300)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 866990
OpenVAS 名前: Fedora Update for xen FEDORA-2013-18373
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

パッチ: xsa66.patch
Config: PV Guests only

タイムライン情報

2013年06月12日 🔍
2013年09月30日 +109 日 🔍
2013年09月30日 +0 日 🔍
2013年09月30日 +0 日 🔍
2013年09月30日 +0 日 🔍
2013年10月01日 +1 日 🔍
2013年10月01日 +0 日 🔍
2013年10月03日 +2 日 🔍
2013年10月15日 +12 日 🔍
2021年05月26日 +2780 日 🔍

ソース情報

ベンダー: linuxfoundation.org

勧告: XSA-66
調査者: Jan Beulich
組織: SuSE
ステータス: 確認済み
調整済み: 🔍

CVE: CVE-2013-4361 (🔍)
GCVE (CVE): GCVE-0-2013-4361
GCVE (VulDB): GCVE-100-10531

OVAL: 🔍

SecurityFocus: 62709
OSVDB: 97954
Vulnerability Center: 41676 - Xen 3.3 - 4.3 Information Leakage Through fbld Instruction Emulation, Low

その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2013年10月03日 11:49
更新済み: 2021年05月26日 06:40
変更: 2013年10月03日 11:49 (80), 2018年06月25日 09:18 (7), 2021年05月26日 06:40 (4)
完了: 🔍
Cache ID: 216:16A:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!