Fabrice Bellard QEMU 1.7.0 pl022.c tx_fifo_head/rx_fifo_head Excesso de tampão
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em Fabrice Bellard QEMU 1.7.0. O elemento afetado é uma função não identificada no arquivo pl022.c. O tratamento do parâmetro tx_fifo_head/rx_fifo_head leva a Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2013-4530. Não existe nenhum exploit disponível. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em Fabrice Bellard QEMU 1.7.0. O elemento afetado é uma função não identificada no arquivo pl022.c. O tratamento do parâmetro tx_fifo_head/rx_fifo_head leva a Excesso de tampão. Declarar o problema usando CWE resulta em CWE-119. O problema foi divulgado 18/02/2014 por Petr Matousek como Bug 1066354 como Bug Report (Bugzilla). O comunicado foi disponibilizado para download em bugzilla.redhat.com.
Esta vulnerabilidade é identificada como CVE-2013-4530. A atribuição do identificador CVE aconteceu em 12/06/2013. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O boletim informa:
An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.
Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 74047. Pertence à família Fedora Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 168804 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1318-1)).
O patch pode ser baixado em git.qemu.org. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 67483), X-Force (93230), Vulnerability Center (SBV-47092) e Tenable (74047).
Não afetado
- Red Hat Enterprise Linux 5/6
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://bellard.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.9VulDB Meta Pontuação Temporária: 5.2
VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 74047
Nessus Nome: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for qemu FEDORA-2014-6288
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: git.qemu.org
Linha do tempo
12/06/2013 🔍18/02/2014 🔍
18/02/2014 🔍
16/05/2014 🔍
19/05/2014 🔍
22/05/2014 🔍
04/11/2014 🔍
17/11/2014 🔍
20/06/2021 🔍
Fontes
Fabricante: bellard.orgAconselhamento: Bug 1066354
Pessoa: Petr Matousek
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2013-4530 (🔍)
GCVE (CVE): GCVE-0-2013-4530
GCVE (VulDB): GCVE-100-13273
OVAL: 🔍
X-Force: 93230 - QEMU pl022.c buffer overflow, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106045
Vulnerability Center: 47092 - QEMU before 1.7.2 Remote DoS or Code Execution via a Crafted Savevm Image - CVE-2013-4530, High
Veja também: 🔍
Entrada
Criado: 22/05/2014 11h12Atualizado: 20/06/2021 07h33
Ajustamentos: 22/05/2014 11h12 (78), 12/06/2017 08h17 (7), 20/06/2021 07h33 (3)
Completo: 🔍
Cache ID: 216:F3E:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.