| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
要約
脆弱性が Linux Foundation Xen 迄 4.4.1 内に見つかりました。この脆弱性は 重大 として分類されました。 該当するのは 不明な関数 コンポーネントx2APIC Emulationのです。 未知の値で改ざんすることが、 サービス拒否を突く攻撃に繋がります}。 この脆弱性は CVE-2014-7188 として知られています。 この脆弱性の特殊な手法が、今後革新的な影響を及ぼすでしょう。 この問題を修正するために、パッチの適用を推奨します。
詳細
脆弱性が Linux Foundation Xen 迄 4.4.1 内に見つかりました。この脆弱性は 重大 として分類されました。 該当するのは 不明な関数 コンポーネントx2APIC Emulationのです。 未知の値で改ざんすることが、 サービス拒否を突く攻撃に繋がります}。 この問題をCWEでは、CWE-399 と定義しました。 この脆弱性は公開されました 2014年10月01日 によりJan Beulich (SuSEと共に) としてXSA-108 として勧告 (ウェブサイト)。 アドバイザリーは xenbits.xen.org から入手可能です。
この脆弱性は CVE-2014-7188 として知られています。 CVEの割り当ては 2014年09月26日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の悪用頻度の高さは平均を超えています。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 この脆弱性の特殊な手法が、今後革新的な影響を及ぼすでしょう。 アドバイザリーは次を指摘しています。
The MSR range specified for APIC use in the x2APIC access model spans 256 MSRs. Hypervisor code emulating read and write accesses to these MSRs erroneously covered 1024 MSRs. While the write emulation path is written such that accesses to the extra MSRs would not have any bad effect (they end up being no-ops), the read path would (attempt to) access memory beyond the single page set up for APIC emulation.
0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 脆弱性スキャナーNessusはID【78102 (Fedora 21 : xen-4.4.1-6.fc21 (2014-12002))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは【Fedora Local Security Checks 】に分類されています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 0 ポートを使用しています。 商用脆弱性スキャナーQualysではプラグイン【 370032 (Citrix XenServer Security Update (CTX200218)) 】を使用してこの問題をテストできます。
xsa108.patchというパッチ名です。 バグフィックスは、xenbits.xen.org からダウンロードすることが可能です。 この問題を修正するために、パッチの適用を推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。
この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 70198), X-Force (96785), Secunia (SA61664), SecurityTracker (ID 1030936) , Vulnerability Center (SBV-54082).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 9.8VulDB 一時的なメタスコア: 8.5
VulDB ベーススコア: 9.8
VulDB 一時的なスコア: 8.5
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: サービス拒否CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 78102
Nessus 名前: Fedora 21 : xen-4.4.1-6.fc21 (2014-12002)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 703041
OpenVAS 名前: Debian Security Advisory DSA 3041-1 (xen - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
パッチ: xsa108.patch
タイムライン
2014年09月26日 🔍2014年09月29日 🔍
2014年10月01日 🔍
2014年10月01日 🔍
2014年10月01日 🔍
2014年10月02日 🔍
2014年10月02日 🔍
2014年10月02日 🔍
2014年10月09日 🔍
2015年08月12日 🔍
2015年11月02日 🔍
2022年02月21日 🔍
ソース
ベンダー: linuxfoundation.org勧告: XSA-108
調査者: Jan Beulich
組織: SuSE
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-7188 (🔍)
GCVE (CVE): GCVE-0-2014-7188
GCVE (VulDB): GCVE-100-67719
OVAL: 🔍
X-Force: 96785 - Xen MSR range denial of service, Medium Risk
SecurityFocus: 70198 - Xen CVE-2014-7188 Denial of Service Vulnerability
Secunia: 61664 - Xen x2APIC Emulation MSR Access Information Disclosure and Denial of Service Vulnerability, Not Critical
SecurityTracker: 1030936
Vulnerability Center: 54082 - Xen 4.1 - 4.4 Remote Dos and Information Disclosure Vulnerabilities, Medium
関連情報: 🔍
エントリ
作成済み: 2014年10月02日 12:42更新済み: 2022年02月21日 09:00
変更: 2014年10月02日 12:42 (88), 2018年06月26日 08:43 (10), 2022年02月21日 09:00 (3)
完了: 🔍
Cache ID: 216:5DD:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。