Linux Foundation Xen 迄 4.3.0 fbld Instruction Emulation correct 情報漏えい
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
要約
脆弱性が問題があるとして分類され、Linux Foundation Xenで発見されました。 この問題により影響を受けるのは、コンポーネント【fbld Instruction Emulation】の未知の機能です。 【correct】引数を未知の値でHVM Guestの一部として攻撃することが、 情報漏えいを突く攻撃に繋がります}。 この脆弱性はCVE-2013-4361として取引されています。 この問題を解決するにはパッチの適用が推奨されます。
詳細
脆弱性が問題があるとして分類され、Linux Foundation Xenで発見されました。 この問題により影響を受けるのは、コンポーネント【fbld Instruction Emulation】の未知の機能です。 【correct】引数を未知の値でHVM Guestの一部として攻撃することが、 情報漏えいを突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-200 になります。 この脆弱性は 2013年09月30日に公開されました 、Jan Beulichによって 、SuSEとともに 、XSA-66として 、Mailinglist Postとして (oss-sec)。 アドバイザリはseclists.orgにて共有されています。 公開情報のリリースはベンダーと協議済みです。
この脆弱性はCVE-2013-4361として取引されています。 CVEのアサインは2013年06月12日に実施されました。 技術詳細が存在します。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 MITRE ATT&CKプロジェクトはT1592という攻撃手法を宣言しています。 アドバイザリーは次を指摘しています。
A malicious guest might be able to find out information about the contents of the hypervisor stack, by observing which values are actually being used by fbld and inferring what the address must have been. Depending on the actual values on the stack this attack might be very difficult to carry out.
未定義 として設定されています。 0-dayとして、アンダーグラウンドでの推定価格は$0-$5k程度でした。 アドバイザリは次の内容を示しています:
Only HVM guests can take advantage of this vulnerability.Nessus脆弱性スキャナーは、IDが70421のプラグインを持っています。 この項目は Fedora Local Security Checks ファミリーに割り当てられています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 370045 (Citrix XenServer Security Update (CTX139295)) 】を使用してこの問題をテストできます。
xsa66.patchというパッチ名です。 設定 PV Guests only を適用すれば、この問題を軽減できます。 この問題を解決するにはパッチの適用が推奨されます。 脆弱性が開示されてから すぐに 経過後に、対策が提供されました。 アドバイザリには以下の記述があります:
Running only PV guests will avoid this issue. There is no mitigation available for HVM guests. We believe this vulnerability would require significant research to exploit.
他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 62709), Vulnerability Center (SBV-41676) , Tenable (70421).
製品
タイプ
ベンダー
名前
バージョン
- 3.3.0
- 3.3.1
- 3.3.2
- 3.4.0
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.2.0
- 4.2.1
- 4.2.2
- 4.3.0
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 3.3VulDB 一時的なメタスコア: 3.2
VulDB ベーススコア: 3.3
VulDB 一時的なスコア: 3.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 情報漏えいCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: いいえ
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 70421
Nessus 名前: Fedora 20 : xen-4.3.0-7.fc20 (2013-18300)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 866990
OpenVAS 名前: Fedora Update for xen FEDORA-2013-18373
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
パッチ: xsa66.patch
Config: PV Guests only
タイムライン
2013年06月12日 🔍2013年09月30日 🔍
2013年09月30日 🔍
2013年09月30日 🔍
2013年09月30日 🔍
2013年10月01日 🔍
2013年10月01日 🔍
2013年10月03日 🔍
2013年10月15日 🔍
2021年05月26日 🔍
ソース
ベンダー: linuxfoundation.org勧告: XSA-66
調査者: Jan Beulich
組織: SuSE
ステータス: 確認済み
調整済み: 🔍
CVE: CVE-2013-4361 (🔍)
GCVE (CVE): GCVE-0-2013-4361
GCVE (VulDB): GCVE-100-10531
OVAL: 🔍
SecurityFocus: 62709
OSVDB: 97954
Vulnerability Center: 41676 - Xen 3.3 - 4.3 Information Leakage Through fbld Instruction Emulation, Low
その他: 🔍
関連情報: 🔍
エントリ
作成済み: 2013年10月03日 11:49更新済み: 2021年05月26日 06:40
変更: 2013年10月03日 11:49 (80), 2018年06月25日 09:18 (7), 2021年05月26日 06:40 (4)
完了: 🔍
Cache ID: 216:16A:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。