Citrix Xen do 3.2.3 conf_space_capability_msi.c pciback_enable_msi memory corruption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.4 | $0-$5k | 0.00 |
Podatność została odkryta w Citrix Xen do 3.2.3 (Connectivity Software). Dotknięta jest funkcja pciback_enable_msi
w pliku drivers/xen/pciback/conf_space_capability_msi.c. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2013-02-05 jako msg00003 w formie potwierdzone mailinglist post (Website). Raport na temat podatności został udostępniony pod adresem lists.xen.org. Podatność ta została oznaczona identyfikatorem CVE-2013-0231. Luka jest łatwa do wykorzytania. Atak musi być przeprowadzony lokalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit został ujawniony wydaniem poprawki. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 75184 (openSUSE Security Update : kernel (openSUSE-SU-2013:1619-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawki xsa43 eliminuje problem. Poprawka jet dostępna pod adresem lists.xen.org. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (81923) i Tenable (75184).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.2VulDB Wynik metatemperatury: 5.4
VulDB Wynik podstawowy: 6.2
VulDB Wynik tymczasowy: 5.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
ATT&CK: Nieznany
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 75184
Nessus Imię: openSUSE Security Update : kernel (openSUSE-SU-2013:1619-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 892632
OpenVAS Imię: Debian Security Advisory DSA 2632-1 (linux-2.6 - privilege escalation/denial of service
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍
Poprawka: xsa43
Oś czasu
2012-12-06 🔍2013-02-05 🔍
2013-02-05 🔍
2013-02-05 🔍
2013-02-05 🔍
2013-02-05 🔍
2013-02-06 🔍
2013-02-11 🔍
2013-02-12 🔍
2013-03-14 🔍
2014-06-13 🔍
2021-05-04 🔍
Źródła
Sprzedawca: citrix.comRaport: msg00003
Status: Potwierdzone
CVE: CVE-2013-0231 (🔍)
OVAL: 🔍
X-Force: 81923 - Xen pciback_enable_msi() denial of service, Medium Risk
Vulnerability Center: 38778 - XenSource Xen on Linux Kernel and Citrix XenServer Local Denial of Service via Kernel Log Messages, Medium
SecurityFocus: 57740 - Xen Linux PCI Backend Drivers Local Denial of Service Vulnerability
Secunia: 52059 - Xen "pciback_enable_msi()" Log Message Flooding Denial of Service Vulnerability, Not Critical
OSVDB: 89903
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2013-02-11 09:43Aktualizacje: 2021-05-04 14:35
Zmiany: 2013-02-11 09:43 (87), 2017-04-25 23:03 (4), 2021-05-04 14:35 (3)
Kompletny: 🔍
Committer: olku
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.