| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
要約
Fabrice Bellard QEMU 1.7.0内に 問題がある として分類された脆弱性が発見されました。 該当するのは 関数pxa2xx_ssp_loadです。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。
この脆弱性は CVE-2013-4533 として扱われます。
この問題を修正するためにパッチを適用することを推奨します。
詳細
Fabrice Bellard QEMU 1.7.0内に 問題がある として分類された脆弱性が発見されました。 該当するのは 関数pxa2xx_ssp_loadです。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 この問題をCWEでは、CWE-119 と定義しました。 この弱点は発表されました 2014年02月18日 Petr Matousekによって Bug 1066404として Bug Reportとして (Bugzilla)。 アドバイザリはbugzilla.redhat.comにて共有されています。
この脆弱性は CVE-2013-4533 として扱われます。 CVEの割り当ては2013年06月12日に行われました。 技術的な詳細が利用可能です。 この脆弱性の人気度は平均より低いです。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 アドバイザリーは次を指摘しています。
s->rx_level is read from the wire and used to determine how many bytes to subsequently read into s->rx_fifo[]. If s->rx_level exceeds the length of s->rx_fifo[] the buffer can be overrun with arbitrary data from the wire. An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.
0dayにはおよそ $5k-$25k の価値があったと予想しています。 脆弱性スキャナーNessusはID【74047 (Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは【Fedora Local Security Checks 】に分類されています。 商用脆弱性スキャナーQualysではプラグイン【 168804 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1318-1)) 】を使用してこの問題をテストできます。
バグフィックスはgit.qemu.orgから入手できます。 この問題を修正するためにパッチを適用することを推奨します。 脆弱性が公開されてから すぐに 後に、対策が発表されました。
この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 67483), X-Force (93232), Vulnerability Center (SBV-47095) , Tenable (74047).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://bellard.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.9VulDB 一時的なメタスコア: 5.2
VulDB ベーススコア: 5.9
VulDB 一時的なスコア: 5.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: メモリ破損CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 74047
Nessus 名前: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
OpenVAS ID: 867773
OpenVAS 名前: Fedora Update for qemu FEDORA-2014-6288
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
パッチ: git.qemu.org
タイムライン
2013年06月12日 🔍2014年02月18日 🔍
2014年02月18日 🔍
2014年05月16日 🔍
2014年05月19日 🔍
2014年05月22日 🔍
2014年11月04日 🔍
2014年11月17日 🔍
2021年06月20日 🔍
ソース
ベンダー: bellard.org勧告: Bug 1066404
調査者: Petr Matousek
ステータス: 確認済み
確認: 🔍
CVE: CVE-2013-4533 (🔍)
GCVE (CVE): GCVE-0-2013-4533
GCVE (VulDB): GCVE-100-13275
OVAL: 🔍
X-Force: 93232 - QEMU pxa2xx_ssp_load() buffer overflow, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106039
Vulnerability Center: 47095 - QEMU before 1.7.2 Remote DoS or Code Execution via a Crafted Savevm Image - CVE-2013-4533, High
関連情報: 🔍
エントリ
作成済み: 2014年05月22日 11:23更新済み: 2021年06月20日 07:45
変更: 2014年05月22日 11:23 (76), 2017年06月12日 08:17 (7), 2021年06月20日 07:45 (3)
完了: 🔍
Cache ID: 216:BCE:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。