Fabrice Bellard QEMU pci_dma_read/write information disclosure

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
6.3$0-$5k0.00

W Fabrice Bellard QEMU (Virtualization Software) została stwierdzona podatność. Podatnością dotknięta jest nieznana funkcja w pliku pci_dma_read/write. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności ujawnienie informacji. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2016-03-01 jako Bug 1300771 w formie potwierdzone bug report (Bugzilla). Raport na temat podatności został udostępniony pod adresem bugzilla.redhat.com. Identyfikatorem tej podatności jest CVE-2015-8817. Wykorzystanie luki jest uważane za trudne. Dostęp do sieci lokalnej jest wymagany, by atak się powiódł. Pojedyncze uwierzytelnienie jest wymagane do eksploitacji. Szczegóły techniczne są znane, ale exploit nie jest dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 91660 (SUSE SLED12 / SLES12 Security Update : qemu (SUSE-SU-2016:1560-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.qemu.org. Potencjalne zabezpieczenie zostało opublikowane 4 miesięcy po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 69654), X-Force (111187) i Tenable (91660).

Produktinfoedit

Rodzaj

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: 9.0
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Klasa: Ujawnienie informacji
CWE: CWE-125
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Częściowo

Dostępność: 🔍
Status: Niesprawdzone

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Nessus ID: 91660
Nessus Name: SUSE SLED12 / SLES12 Security Update : qemu (SUSE-SU-2016:1560-1)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 55710
OpenVAS Name: SuSE Update for xen SUSE-SU-2016:1318-1 (xen)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: Poprawka
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Poprawka: git.qemu.org

Oś czasuinfoedit

2016-03-01 🔍
2016-03-01 +0 dni 🔍
2016-03-03 +2 dni 🔍
2016-06-13 +101 dni 🔍
2016-06-17 +4 dni 🔍
2016-12-29 +195 dni 🔍
2018-08-19 +598 dni 🔍

Źródłainfoedit

Sprzedawca: https://bellard.org/

Raport: Bug 1300771
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2015-8817 (🔍)
SecurityFocus: 69654
X-Force: 111187 - Qemu address_space_translate denial of service

Zobacz także: 🔍

Wpisinfoedit

Stworzono: 2016-03-03 10:53
Aktualizacje: 2018-08-19 07:36
Zmiany: (17) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url countermeasure_date source_securityfocus
Kompletny: 🔍

Komentarze

Do you want to use VulDB in your project?

Use the official API to access entries easily!