| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
要約
Linux Foundation Xen 4.4.0内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【Xen Tools】の未知の関数です。 未知の値で32-bit ARM Guest Kernelの一部として攻撃することが、 特権昇格を突く攻撃に繋がります}。 この脆弱性は CVE-2014-3714 として扱われます。 この問題を修正するためにパッチを適用することを推奨します。
詳細
Linux Foundation Xen 4.4.0内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【Xen Tools】の未知の関数です。 未知の値で32-bit ARM Guest Kernelの一部として攻撃することが、 特権昇格を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-20 につながります。 この弱点は発表されました 2014年05月14日 Thomas Leonardによって XSA-95として 勧告として (ウェブサイト)。 アドバイザリはxenbits.xenproject.orgで提供されています。
この脆弱性は CVE-2014-3714 として扱われます。 CVEの割り当ては2014年05月14日に行われました。 技術的な詳細は利用できません。 この脆弱性の普及度は平均未満です。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 アドバイザリーは次を指摘しています。
When loading a 32-bit ARM guest kernel the Xen tools did not correctly validate the length of the kernel against the actual image size. This would then lead to an overrun on the input buffer when loading the kernel into guest RAM
0dayにはおよそ $5k-$25k の価値があったと予想しています。 】のプラグインを提供しています。
xsa95.patchというパッチ名です。 バグフィックスはxenbits.xenproject.orgから入手できます。 この問題を修正するためにパッチを適用することを推奨します。 脆弱性が公開されてから すぐに 後に、対策が発表されました。
この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 67388), X-Force (93149), SecurityTracker (ID 1030252) , Vulnerability Center (SBV-44510).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.6
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
パッチ: xsa95.patch
タイムライン
2014年05月14日 🔍2014年05月14日 🔍
2014年05月14日 🔍
2014年05月14日 🔍
2014年05月14日 🔍
2014年05月15日 🔍
2014年05月16日 🔍
2014年05月17日 🔍
2014年05月19日 🔍
2017年05月28日 🔍
ソース
ベンダー: linuxfoundation.org勧告: XSA-95
調査者: Thomas Leonard
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-3714 (🔍)
GCVE (CVE): GCVE-0-2014-3714
GCVE (VulDB): GCVE-100-13235
X-Force: 93149 - Xen ARM guest denial of service, Medium Risk
SecurityFocus: 67388 - Xen Loading Guest Kernel Multiple Denial of Service Vulnerabilities
SecurityTracker: 1030252 - Xen ARM Guest Loading Bugs Let Local Users Deny Service
Vulnerability Center: 44510 - Xen 4.4.x Local File System Read and DoS Due to a Flaw in Kernel Length Validation, Low
その他: 🔍
関連情報: 🔍
エントリ
作成済み: 2014年05月17日 11:33更新済み: 2017年05月28日 02:56
変更: 2014年05月17日 11:33 (71), 2017年05月28日 02:56 (7)
完了: 🔍
Cache ID: 216:16E:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。