Fabrice Bellard QEMU 1.6.2 bus.c メモリ破損

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.0$0-$5k0.00

要約情報

Fabrice Bellard QEMU 1.6.2内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルbus.cのです。 操作結果として メモリ破損につながります。 この脆弱性は CVE-2014-3461 として扱われます。 入手できるエクスプロイトツールはありません。 この問題を修正するためにパッチを適用することを推奨します。

詳細情報

Fabrice Bellard QEMU 1.6.2内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルbus.cのです。 操作結果として メモリ破損につながります。 CWEによる問題の宣言は、CWE-119 につながります。 この弱点は発表されました 2014年05月13日 Prasad J Panditによって Qemu: usb: fix up post load checksとして Mailinglist Postとして (oss-sec)。 アドバイザリはseclists.orgから入手可能です。

この脆弱性は CVE-2014-3461 として扱われます。 CVEの割り当ては2014年05月13日に行われました。 技術的な詳細が利用可能です。 この脆弱性の普及度は平均未満です。 入手できるエクスプロイトツールはありません。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 この脆弱性の根本的な原因は、以下のコード部分です:

dev->setup_index >= sizeof(dev->data_buf) ||
dev->setup_len >= sizeof(dev->data_buf))
勧告では次の点が指摘されています:
Correct post load checks: 1. dev->setup_len == sizeof(dev->data_buf) seems fine, no need to fail migration 2. When state is DATA, passing index > len will cause memcpy with negative length, resulting in heap overflow

未定義 として宣言されています。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 アドバイザリでは以下の点が述べられています:

An user able to alter the saved VM data(either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.
脆弱性スキャナーNessusはID【74474 (CentOS 6 : qemu-kvm (CESA-2014:0743))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは CentOS Local Security Checks ファミリーに属しています。 商用脆弱性スキャナーQualysではプラグイン【 123337 (Fedora Security Update for qemu (FEDORA-2015-1886)) 】を使用してこの問題をテストできます。

バグフィックスはarticle.gmane.orgから入手できます。 この問題を修正するためにパッチを適用することを推奨します。 脆弱性が公開されてから すぐに 後に、対策が発表されました。 この脆弱性は以下のコードで対策されます:

dev->setup_index > dev->setup_len ||
dev->setup_len > sizeof(dev->data_buf))

この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 67392), X-Force (93153), Vulnerability Center (SBV-44967) , Tenable (74474).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 7.0

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 7.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: メモリ破損
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 74474
Nessus 名前: CentOS 6 : qemu-kvm (CESA-2014:0743)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

OpenVAS ID: 802452
OpenVAS 名前: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201408-17
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

パッチ: article.gmane.org

タイムライン情報

2014年05月12日 🔍
2014年05月12日 +0 日 🔍
2014年05月13日 +1 日 🔍
2014年05月13日 +0 日 🔍
2014年05月13日 +0 日 🔍
2014年05月16日 +3 日 🔍
2014年06月12日 +27 日 🔍
2014年11月04日 +145 日 🔍
2021年06月19日 +2419 日 🔍

ソース情報

ベンダー: bellard.org

勧告: Qemu: usb: fix up post load checks
調査者: Prasad J Pandit
ステータス: 未定義

CVE: CVE-2014-3461 (🔍)
GCVE (CVE): GCVE-0-2014-3461
GCVE (VulDB): GCVE-100-13220

OVAL: 🔍

X-Force: 93153 - QEMU bus.c buffer overflow, Medium Risk
SecurityFocus: 67392 - QEMU 'hw/usb/bus.c' Heap Based Buffer Overflow Vulnerability
Vulnerability Center: 44967 - QEMU <1.6.2 Remote Code Execution and DoS due to Up Post Load Checks in USB, Medium

関連情報: 🔍

エントリ情報

作成済み: 2014年05月16日 16:24
更新済み: 2021年06月19日 15:55
変更: 2014年05月16日 16:24 (77), 2017年05月30日 11:12 (6), 2021年06月19日 15:55 (3)
完了: 🔍
Cache ID: 216:F1D:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!