Linux Foundation Xen 迄 25588 SCSI Reporting REPORT LUNS device_model_args メモリ破損

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
8.3$0-$5k0.00

要約情報

脆弱性が重大として分類され、Linux Foundation Xenで発見されました。 対象となるのは 関数REPORT LUNS コンポーネントSCSI Reportingのです。 操作 引数device_model_args256 Attached Devicesの一部としての結果として メモリ破損につながります。 この脆弱性はCVE-2013-4344として取引されています。 さらに、攻撃手法が利用可能です。

詳細情報

脆弱性が重大として分類され、Linux Foundation Xenで発見されました。 対象となるのは 関数REPORT LUNS コンポーネントSCSI Reportingのです。 操作 引数device_model_args256 Attached Devicesの一部としての結果として メモリ破損につながります。 この脆弱性に対応するCWEの定義は CWE-119 です。 この脆弱性は 2013年10月02日に公開されました 、XSA-65として 、Mailinglist Postとして (oss-sec)。 アドバイザリーは seclists.org にてダウンロード用に公開されています。

この脆弱性はCVE-2013-4344として取引されています。 CVEのアサインは2013年06月12日に実施されました。 技術詳細が存在します。 この脆弱性の一般的な利用度は平均を下回っています。 さらに、攻撃手法が利用可能です。 エクスプロイトが公開されており、使用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 勧告では次の点が指摘されています:

Only Xen systems whose administrators have deliberately configured HVM guests to have emulated SCSI controllers, and where those guests are provided with more than 256 devices, are vulnerable. We are not aware of any such systems.

概念実証 として設定されています。 seclists.orgでエクスプロイトが共有されています。 0-dayとして、アンダーグラウンドでの推定価格は$5k-$25k程度でした。 Nessus脆弱性スキャナーは、IDが75249のプラグインを持っています。 これは分類【SuSE Local Security Checks 】に割り振られています。 これは 0 ポートを利用しています。 商用脆弱性スキャナーQualysではプラグイン【 195782 (Ubuntu Security Notification for Qemu, Qemu-kvm Vulnerabilities (USN-2092-1)) 】を使用してこの問題をテストできます。

アドバイザリには以下の記述があります:

Please refer to the advisories and information from the Qemu project.

他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 62773), X-Force (87651), Vulnerability Center (SBV-41981) , Tenable (75249).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.8
VulDB 一時的なメタスコア: 8.3

VulDB ベーススコア: 8.8
VulDB 一時的なスコア: 8.3
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: メモリ破損
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: いいえ

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 75249
Nessus 名前: openSUSE Security Update : qemu (openSUSE-SU-2014:0200-1)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍

OpenVAS ID: 702932
OpenVAS 名前: Debian Security Advisory DSA 2932-1 (qemu - security update
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: 既知の緩和策なし
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

タイムライン情報

2013年06月12日 🔍
2013年10月02日 +112 日 🔍
2013年10月02日 +0 日 🔍
2013年10月02日 +0 日 🔍
2013年10月04日 +2 日 🔍
2013年10月04日 +0 日 🔍
2013年10月16日 +12 日 🔍
2014年06月13日 +240 日 🔍
2021年05月26日 +2539 日 🔍

ソース情報

ベンダー: linuxfoundation.org

勧告: XSA-65
ステータス: 確認済み

CVE: CVE-2013-4344 (🔍)
GCVE (CVE): GCVE-0-2013-4344
GCVE (VulDB): GCVE-100-10576

OVAL: 🔍

X-Force: 87651
SecurityFocus: 62773
OSVDB: 98028
Vulnerability Center: 41981 - QEMU and XenSource Xen Local Privilege Escalation Vulnerability via a Malicious REPORT LUNS Command, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2013年10月04日 16:48
更新済み: 2021年05月26日 09:10
変更: 2013年10月04日 16:48 (82), 2017年05月13日 10:41 (1), 2021年05月26日 09:10 (3)
完了: 🔍
Cache ID: 216:06D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you know our Splunk app?

Download it now for free!