CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.5 | $0-$5k | 0.00 |
W Fabrice Bellard QEMU (Virtualization Software) została stwierdzona podatność. Podatnością dotknięta jest funkcja ne2000_receive
. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2015-09-15 przez osobę/y Qinghao Tang w formie potwierdzone mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Identyfikatorem tej podatności jest CVE-2015-5279. Wykorzystywanie luki jest uważane za łatwe. Dostęp do sieci lokalnej jest wymagany, by atak się powiódł. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 86023 (Debian DSA-3361-1 : qemu - security update), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Błąd jest również udokumentowany w bazie podatności X-Force (106356) i Tenable (86023).
Produkt
Rodzaj
Sprzedawca
Imię
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 5.5
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 5.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Częściowo
Dostępność: 🔍
Status: Niesprawdzone
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 86023
Nessus Imię: Debian DSA-3361-1 : qemu - security update
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 703361
OpenVAS Imię: Debian Security Advisory DSA 3361-1 (qemu - security update)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Poprawka: 7aa2bcad0ca837dd6d4bf4fa38a80314b4a6b755
Oś czasu
2015-07-01 🔍2015-09-15 🔍
2015-09-15 🔍
2015-09-15 🔍
2015-09-16 🔍
2015-09-28 🔍
2015-09-29 🔍
2022-06-15 🔍
Źródła
Sprzedawca: bellard.orgRaport: RHSA-2015:1896
Badacz: Qinghao Tang
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2015-5279 (🔍)
OVAL: 🔍
X-Force: 106356 - Qemu ne2000_receive() buffer overflow
SecurityTracker: 1033569
Vulnerability Center: 52989 - QEMU before 2.4.0.1 Local DoS or Code Execution via Vectors Related to Receiving Packets, Medium
SecurityFocus: 76746 - QEMU NE2000 NIC Emulation Heap Based Buffer Overflow Vulnerability
Zobacz także: 🔍
Wpis
Stworzono: 2015-09-16 10:50Aktualizacje: 2022-06-15 13:16
Zmiany: 2015-09-16 10:50 (64), 2018-02-01 06:51 (10), 2022-06-15 13:09 (6), 2022-06-15 13:16 (1)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.