VDB-9249 · CVE-2013-2195 · BID 60701

Linux Foundation Xen Elf Parser User Input Sanitizer libelf Local Privilege Escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.0$0-$5k0.00

W Linux Foundation Xen Elf Parser (Virtualization Software) została stwierdzona podatność. Dotknięta jest nieznana funkcja w bibliotece libelf w komponencie User Input Sanitizer. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności local privilege escalation. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2013-06-07 w formie nie określono mailinglist post (oss-sec). Raport na temat podatności został udostępniony pod adresem seclists.org. Identyfikatorem tej podatności jest CVE-2013-2195. Lokalny dostęp jest konieczny, by atak się powiódł. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 67290 (Fedora 19 : xen-4.2.2-7.fc19 (2013-10908)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem xenbits.xen.org.

Błąd jest również udokumentowany w bazie podatności Tenable (67290).

Produktinfo

Rodzaj

Sprzedawca

Imię

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 8.4
VulDB Wynik metatemperatury: 8.0

VulDB Wynik podstawowy: 8.4
VulDB Wynik tymczasowy: 8.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Local Privilege Escalation
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 67290
Nessus Imię: Fedora 19 : xen-4.2.2-7.fc19 (2013-10908)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 866023
OpenVAS Imię: Fedora Update for xen FEDORA-2013-10929
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

0-dniowy czas: 🔍

Poprawka: xenbits.xen.org

Oś czasuinfo

2013-02-19 🔍
2013-06-07 +107 dni 🔍
2013-06-07 +0 dni 🔍
2013-06-07 +0 dni 🔍
2013-06-11 +4 dni 🔍
2013-06-25 +14 dni 🔍
2013-06-30 +5 dni 🔍
2013-08-23 +54 dni 🔍
2021-05-17 +2824 dni 🔍

Źródłainfo

Sprzedawca: linuxfoundation.org

Raport: seclists.org
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2013-2195 (🔍)
OVAL: 🔍

Vulnerability Center: 40224 - XenSource Xen and Citrix Xen Server Remote Privilege Escalation due to a Flaw in the ELF Parser (CVE-2013-2195), High
SecurityFocus: 60701
Secunia: 53686 - Xen libelf Multiple Privilege Escalation Vulnerabilities, Less Critical
OSVDB: 94443

Zobacz także: 🔍

Wpisinfo

Stworzono: 2013-06-25 12:02
Aktualizacje: 2021-05-17 10:43
Zmiany: 2013-06-25 12:02 (44), 2017-05-04 09:05 (32), 2021-05-17 10:37 (4), 2021-05-17 10:43 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!