XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x 켜짐 x86 HVM Guest AMD PC-Net II Network Device hw/net/pcnet.c 메모리 손상
| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
요약
현재 XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on x86 HVM Guest에서 비판적인로 분류된 취약점이 발견되었습니다. 영향을 받은 것은 지정되지 않은 함수입니다 파일 hw/net/pcnet.c 내부에 있음 구성 요소 AMD PC-Net II Network Device에 속함. 이 작업 메모리 손상을(를) 초래할 수 있습니다. 해당 취약점은 CVE-2015-7504로 식별됩니다. 원격으로 공격을 개시하는 것이 가능합니다. 익스플로잇이 존재하지 않습니다. 이 문제를 수정하기 위해 패치를 적용하는 것이 좋습니다.
세부
현재 XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on x86 HVM Guest에서 비판적인로 분류된 취약점이 발견되었습니다. 영향을 받은 것은 지정되지 않은 함수입니다 파일 hw/net/pcnet.c 내부에 있음 구성 요소 AMD PC-Net II Network Device에 속함. 이 작업 메모리 손상을(를) 초래할 수 있습니다. CWE를 이용해 문제를 정의하면 CWE-119로 안내됩니다. 이 취약성은 공개되었습니다 2015. 11. 30. Qinghao Tang에 의해 360 Marvel Team와 함께 XSA-162로 Security Advisory로 (웹사이트). xenbits.xen.org에서 권고 정보가 다운로드할 수 있도록 제공되었습니다.
해당 취약점은 CVE-2015-7504로 식별됩니다. CVE 할당은 2015. 09. 29. 에 이루어졌습니다. 원격으로 공격을 개시하는 것이 가능합니다. 기술적 정보가 있습니다. 공격의 복잡성이 상당히 높습니다. 악용 가능성이 어렵다고 알려져 있습니다. 이 취약점의 인기도는 평균 이하입니다. 익스플로잇이 존재하지 않습니다. 지금 기준으로 익스플로잇 가격은 대략 USD $0-$5k 로 보입니다. 해당 권고문에서는 다음 내용을 강조합니다:
The AMD PC-Net II emulator(hw/net/pcnet.c), while receiving packets in loopback mode, appends CRC code to the receive buffer. If the data size given is same as the buffer size(4096), the appended CRC code overwrites 4 bytes after the s->buffer, making the adjacent 's->irq' object point to a new location.
정의되지 않음로 선언됩니다. 0-day로서 추정된 지하 가격은 약 $25k-$100k였습니다. Nessus 취약점 스캐너는 87604 ID를 가진 플러그인을 제공합니다. CentOS Local Security Checks 패밀리에 속합니다. 플러그인은 l 타입 컨텍스트에서 실행되고 있습니다. 상용 취약점 스캐너 Qualys는 이 문제를 168296 플러그인으로 테스트할 수 있습니다 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2015:2306-1)).
패치의 이름은 xsa162-qemut.patch입니다. 이 문제를 수정하기 위해 패치를 적용하는 것이 좋습니다. 권고문에서 다음과 같이 언급하고 있습니다:
Avoiding the use of emulated network devices altogether, by specifying a PV only VIF in the domain configuration file will avoid this issue. Avoiding the use of the PCNET device in favour of other emulations will also avoid this issue. Enabling stubdomains will mitigate this issue, by reducing the escalation to only those privileges accorded to the service domain. qemu-dm stubdomains are only available with the traditional "qemu-xen" version.
이 취약점은 다른 취약점 데이터베이스에도 문서화되어 있습니다: SecurityFocus (BID 78227), SecurityTracker (ID 1034268), Vulnerability Center (SBV-54694) , Tenable (87604).
영향 없음
- XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x PV Guest
제품
유형
공급 업체
이름
버전
특허
웹사이트
- 공급 업체: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 8.9VulDB 메타 임시 점수: 8.7
VulDB 기본 점수: 9.0
VulDB 임시 점수: 8.6
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 8.8
NVD 벡터: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
수업: 메모리 손상CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 부분적으로
현지: 네
원격: 네
유효성: 🔍
상태: 정의되지 않음
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
Nessus ID: 87604
Nessus 이름: CentOS 6 : qemu-kvm (CESA-2015:2694)
Nessus 파일: 🔍
Nessus 위험: 🔍
Nessus 가족: 🔍
Nessus Context: 🔍
OpenVAS ID: 703469
OpenVAS 이름: Debian Security Advisory DSA 3469-1 (qemu - security update)
OpenVAS 파일: 🔍
OpenVAS 가족: 🔍
Qualys ID: 🔍
Qualys 이름: 🔍
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 패치상태: 🔍
반응 시간: 🔍
0일 시간: 🔍
노출 시간: 🔍
패치: xsa162-qemut.patch
타임라인
2015. 09. 29. 🔍2015. 11. 30. 🔍
2015. 11. 30. 🔍
2015. 11. 30. 🔍
2015. 11. 30. 🔍
2015. 11. 30. 🔍
2015. 12. 01. 🔍
2015. 12. 01. 🔍
2015. 12. 29. 🔍
2017. 10. 16. 🔍
2022. 06. 28. 🔍
출처
공급 업체: citrix.com권고: XSA-162
연구원: Qinghao Tang
조직: 360 Marvel Team
상태: 확인됨
확인: 🔍
CVE: CVE-2015-7504 (🔍)
GCVE (CVE): GCVE-0-2015-7504
GCVE (VulDB): GCVE-100-79345
SecurityFocus: 78227 - QEMU 'hw/net/pcnet.c' Heap Based Buffer Overflow Vulnerability
SecurityTracker: 1034268
Vulnerability Center: 54694 - QEMU Remote Code Execution due to Heap Based Buffer Overflow in \x27hw/net/pcnet.c\x27 Source File, Medium
또한 보십시오: 🔍
항목
만들어진: 2015. 12. 01. AM 09:51업데이트됨: 2022. 06. 28. AM 08:33
변경 사항: 2015. 12. 01. AM 09:51 (71), 2018. 05. 09. AM 11:43 (19), 2022. 06. 28. AM 08:33 (12)
완벽한: 🔍
Cache ID: 216:6CE:103
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.