Fabrice Bellard QEMU pci_dma_read/write privilege escalation

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
6.3$0-$5k0.00

Podatność została odkryta w Fabrice Bellard QEMU (Virtualization Software). Problemem dotknięta jest nieznana funkcja w pliku pci_dma_read/write. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2016-03-01 jako Bug 1300771 w formie potwierdzone bug report (Bugzilla). Raport na temat podatności został udostępniony pod adresem bugzilla.redhat.com. Podatność ta została oznaczona identyfikatorem CVE-2015-8818. Eksploitacja luki jest uważana za trudną. Atak musi być przeprowadzony z poziomu sieci lokalnej. Pojedyncze uwierzytelnienie jest potrzebne do eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita. Przyczyna tej luki jest ta czesc kodu:

len = MIN(len, (addr | iotlb.addr_mask) - addr + 1);

Skaner podatności Nessus jest wyposażony w plugin ID 91660 (SUSE SLED12 / SLES12 Security Update : qemu (SUSE-SU-2016:1560-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.qemu.org. Potencjalne zabezpieczenie zostało opublikowane 4 miesięcy po ujawnieniu podatności. Usterka zostanie skierowana z nastepujacych linii kodu:

*plen = MIN(*plen, (addr | iotlb.addr_mask) - addr + 1);

Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 69654), X-Force (111188) i Tenable (91660).

Produktinfoedit

Rodzaj

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: 9.0
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Klasa: Przekroczenie uprawnień
CWE: CWE-20
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Częściowo

Dostępność: 🔍
Status: Niesprawdzone

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Nessus ID: 91660
Nessus Name: SUSE SLED12 / SLES12 Security Update : qemu (SUSE-SU-2016:1560-1)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 55710
OpenVAS Name: SuSE Update for xen SUSE-SU-2016:1318-1 (xen)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: Poprawka
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Poprawka: git.qemu.org

Oś czasuinfoedit

2016-03-01 🔍
2016-03-01 +0 dni 🔍
2016-03-03 +2 dni 🔍
2016-06-13 +101 dni 🔍
2016-06-17 +4 dni 🔍
2016-12-29 +195 dni 🔍
2018-09-21 +631 dni 🔍

Źródłainfoedit

Sprzedawca: https://bellard.org/

Raport: Bug 1300771
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2015-8818 (🔍)
SecurityFocus: 69654
X-Force: 111188 - Qemu address_space_translate denial of service

Zobacz także: 🔍

Wpisinfoedit

Stworzono: 2016-03-03 10:53
Aktualizacje: 2018-09-21 09:33
Zmiany: (17) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url countermeasure_date source_securityfocus
Kompletny: 🔍

Komentarze

Do you want to use VulDB in your project?

Use the official API to access entries easily!