Linux Foundation Xen até 25588 SCSI Reporting REPORT LUNS device_model_args Excesso de tampão
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 8.3 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Linux Foundation Xen e classificada como crítico. O impacto ocorre em a função REPORT LUNS no componente SCSI Reporting. A manipulação do argumento device_model_args como parte de 256 Attached Devices resulta em Excesso de tampão.
Esta vulnerabilidade é referenciada como CVE-2013-4344. Adicionalmente, há um exploit disponível.
Detalhes
Uma vulnerabilidade foi encontrada em Linux Foundation Xen e classificada como crítico. O impacto ocorre em a função REPORT LUNS no componente SCSI Reporting. A manipulação do argumento device_model_args como parte de 256 Attached Devices resulta em Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. Esta vulnerabilidade foi publicada 02/10/2013 como XSA-65 como Mailinglist Post (oss-sec). O aviso pode ser baixado em seclists.org.
Esta vulnerabilidade é referenciada como CVE-2013-4344. A designação do CVE foi realizada em 12/06/2013. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O aviso aponta:
Only Xen systems whose administrators have deliberately configured HVM guests to have emulated SCSI controllers, and where those guests are provided with more than 256 devices, are vulnerable. We are not aware of any such systems.
Encontra-se declarado como prova de conceito. A exploração é partilhada para download em seclists.org. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 75249. Está atribuído à família SuSE Local Security Checks. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 195782 (Ubuntu Security Notification for Qemu, Qemu-kvm Vulnerabilities (USN-2092-1)).
O boletim apresenta a seguinte observação:
Please refer to the advisories and information from the Qemu project.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 62773), X-Force (87651), Vulnerability Center (SBV-41981) e Tenable (75249).
Produto
Tipo
Fabricante
Nome
Versão
- 3.0.2
- 3.0.3
- 3.0.4
- 3.1.3
- 3.1.4
- 3.2.0
- 3.2.1
- 3.2.2
- 3.2.3
- 3.3.0
- 3.3.1
- 3.3.2
- 3.4.0
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.3.0
- 25588
Licença
Site
- Fabricante: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.8VulDB Meta Pontuação Temporária: 8.3
VulDB Pontuação Base: 8.8
VulDB Pontuação Temporária: 8.3
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 75249
Nessus Nome: openSUSE Security Update : qemu (openSUSE-SU-2014:0200-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 702932
OpenVAS Nome: Debian Security Advisory DSA 2932-1 (qemu - security update
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Linha do tempo
12/06/2013 🔍02/10/2013 🔍
02/10/2013 🔍
02/10/2013 🔍
04/10/2013 🔍
04/10/2013 🔍
16/10/2013 🔍
13/06/2014 🔍
26/05/2021 🔍
Fontes
Fabricante: linuxfoundation.orgAconselhamento: XSA-65
Estado: Confirmado
CVE: CVE-2013-4344 (🔍)
GCVE (CVE): GCVE-0-2013-4344
GCVE (VulDB): GCVE-100-10576
OVAL: 🔍
X-Force: 87651
SecurityFocus: 62773
OSVDB: 98028
Vulnerability Center: 41981 - QEMU and XenSource Xen Local Privilege Escalation Vulnerability via a Malicious REPORT LUNS Command, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 04/10/2013 16h48Atualizado: 26/05/2021 09h10
Ajustamentos: 04/10/2013 16h48 (82), 13/05/2017 10h41 (1), 26/05/2021 09h10 (3)
Completo: 🔍
Cache ID: 216:784:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.