Linux Foundation Xen até 25588 SCSI Reporting REPORT LUNS device_model_args Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
8.3$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Linux Foundation Xen e classificada como crítico. O impacto ocorre em a função REPORT LUNS no componente SCSI Reporting. A manipulação do argumento device_model_args como parte de 256 Attached Devices resulta em Excesso de tampão. Esta vulnerabilidade é referenciada como CVE-2013-4344. Adicionalmente, há um exploit disponível.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Linux Foundation Xen e classificada como crítico. O impacto ocorre em a função REPORT LUNS no componente SCSI Reporting. A manipulação do argumento device_model_args como parte de 256 Attached Devices resulta em Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. Esta vulnerabilidade foi publicada 02/10/2013 como XSA-65 como Mailinglist Post (oss-sec). O aviso pode ser baixado em seclists.org.

Esta vulnerabilidade é referenciada como CVE-2013-4344. A designação do CVE foi realizada em 12/06/2013. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O aviso aponta:

Only Xen systems whose administrators have deliberately configured HVM guests to have emulated SCSI controllers, and where those guests are provided with more than 256 devices, are vulnerable. We are not aware of any such systems.

Encontra-se declarado como prova de conceito. A exploração é partilhada para download em seclists.org. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 75249. Está atribuído à família SuSE Local Security Checks. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 195782 (Ubuntu Security Notification for Qemu, Qemu-kvm Vulnerabilities (USN-2092-1)).

O boletim apresenta a seguinte observação:

Please refer to the advisories and information from the Qemu project.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 62773), X-Force (87651), Vulnerability Center (SBV-41981) e Tenable (75249).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.8
VulDB Meta Pontuação Temporária: 8.3

VulDB Pontuação Base: 8.8
VulDB Pontuação Temporária: 8.3
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 75249
Nessus Nome: openSUSE Security Update : qemu (openSUSE-SU-2014:0200-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 702932
OpenVAS Nome: Debian Security Advisory DSA 2932-1 (qemu - security update
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Linha do tempoinformação

12/06/2013 🔍
02/10/2013 +112 dias 🔍
02/10/2013 +0 dias 🔍
02/10/2013 +0 dias 🔍
04/10/2013 +2 dias 🔍
04/10/2013 +0 dias 🔍
16/10/2013 +12 dias 🔍
13/06/2014 +240 dias 🔍
26/05/2021 +2539 dias 🔍

Fontesinformação

Fabricante: linuxfoundation.org

Aconselhamento: XSA-65
Estado: Confirmado

CVE: CVE-2013-4344 (🔍)
GCVE (CVE): GCVE-0-2013-4344
GCVE (VulDB): GCVE-100-10576

OVAL: 🔍

X-Force: 87651
SecurityFocus: 62773
OSVDB: 98028
Vulnerability Center: 41981 - QEMU and XenSource Xen Local Privilege Escalation Vulnerability via a Malicious REPORT LUNS Command, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 04/10/2013 16h48
Atualizado: 26/05/2021 09h10
Ajustamentos: 04/10/2013 16h48 (82), 13/05/2017 10h41 (1), 26/05/2021 09h10 (3)
Completo: 🔍
Cache ID: 216:784:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!