Fabrice Bellard QEMU 1.7.0 State Loader cpu_post_load cpreg_vmstate_indexes Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.2$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Fabrice Bellard QEMU 1.7.0. Afectado é a função cpu_post_load do componente State Loader. A utilização do parâmetro cpreg_vmstate_indexes pode causar Excesso de tampão. A vulnerabilidade é identificada como CVE-2013-4531. Não há nenhuma exploração disponível. Recomenda-se a aplicação de um remendo para resolver este problema.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Fabrice Bellard QEMU 1.7.0. Afectado é a função cpu_post_load do componente State Loader. A utilização do parâmetro cpreg_vmstate_indexes pode causar Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. A falha foi publicada 18/02/2014 por Petr Matousek como Bug 1066357 como Bug Report (Bugzilla). O aconselhamento é partilhado para download em bugzilla.redhat.com.

A vulnerabilidade é identificada como CVE-2013-4531. A atribuição do CVE aconteceu em 12/06/2013. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O aconselhamento aponta para o seguinte:

cpreg_vmstate_indexes is a VARRAY_INT32. A negative value for cpreg_vmstate_array_len will cause a buffer overflow. An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.

Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 74047 (Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Fedora Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 195610 (Ubuntu Security Notification for Qemu, Qemu-kvm Vulnerabilities (USN-2342-1)).

A atualização está disponível para download em git.qemu.org. Recomenda-se a aplicação de um remendo para resolver este problema.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67483), X-Force (93231), Vulnerability Center (SBV-47093) e Tenable (74047).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.9
VulDB Meta Pontuação Temporária: 5.2

VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 74047
Nessus Nome: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for qemu FEDORA-2014-6288
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: git.qemu.org

Linha do tempoinformação

12/06/2013 🔍
18/02/2014 +251 dias 🔍
18/02/2014 +0 dias 🔍
16/05/2014 +87 dias 🔍
19/05/2014 +3 dias 🔍
22/05/2014 +3 dias 🔍
04/11/2014 +166 dias 🔍
17/11/2014 +13 dias 🔍
20/06/2021 +2407 dias 🔍

Fontesinformação

Fabricante: bellard.org

Aconselhamento: Bug 1066357
Pessoa: Petr Matousek
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2013-4531 (🔍)
GCVE (CVE): GCVE-0-2013-4531
GCVE (VulDB): GCVE-100-13274

OVAL: 🔍

X-Force: 93231 - QEMU cpu_post_load() buffer overflow, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106044
Vulnerability Center: 47093 - QEMU before 1.7.2 Remote DoS and Code Execution in cpreg_vmstate_array_len - CVE-2013-4531, High

Veja também: 🔍

Entradainformação

Criado: 22/05/2014 11h19
Atualizado: 20/06/2021 07h39
Ajustamentos: 22/05/2014 11h19 (78), 12/06/2017 08h17 (7), 20/06/2021 07h39 (3)
Completo: 🔍
Cache ID: 216:398:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!