| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Fabrice Bellard QEMU 1.7.0. Afetado é a função pxa2xx_ssp_load. A manipulação com uma entrada desconhecida leva a Excesso de tampão.
Esta vulnerabilidade é conhecida como CVE-2013-4533. Não existe exploit disponível.
Recomenda-se aplicar um patch para corrigir este problema.
Detalhes
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Fabrice Bellard QEMU 1.7.0. Afetado é a função pxa2xx_ssp_load. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-119. A fraqueza foi publicada 18/02/2014 por Petr Matousek como Bug 1066404 como Bug Report (Bugzilla). O comunicado está disponível para download em bugzilla.redhat.com.
Esta vulnerabilidade é conhecida como CVE-2013-4533. A atribuição do CVE ocorreu em 12/06/2013. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O comunicado destaca:
s->rx_level is read from the wire and used to determine how many bytes to subsequently read into s->rx_fifo[]. If s->rx_level exceeds the length of s->rx_fifo[] the buffer can be overrun with arbitrary data from the wire. An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.
Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O Nessus oferece um plugin com o ID 74047 para detecção de vulnerabilidades. Encontra-se atribuído à família Fedora Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 168804 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1318-1)).
A correção está pronta para download em git.qemu.org. Recomenda-se aplicar um patch para corrigir este problema.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 67483), X-Force (93232), Vulnerability Center (SBV-47095) e Tenable (74047).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://bellard.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.9VulDB Meta Pontuação Temporária: 5.2
VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 74047
Nessus Nome: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for qemu FEDORA-2014-6288
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: git.qemu.org
Linha do tempo
12/06/2013 🔍18/02/2014 🔍
18/02/2014 🔍
16/05/2014 🔍
19/05/2014 🔍
22/05/2014 🔍
04/11/2014 🔍
17/11/2014 🔍
20/06/2021 🔍
Fontes
Fabricante: bellard.orgAconselhamento: Bug 1066404
Pessoa: Petr Matousek
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2013-4533 (🔍)
GCVE (CVE): GCVE-0-2013-4533
GCVE (VulDB): GCVE-100-13275
OVAL: 🔍
X-Force: 93232 - QEMU pxa2xx_ssp_load() buffer overflow, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106039
Vulnerability Center: 47095 - QEMU before 1.7.2 Remote DoS or Code Execution via a Crafted Savevm Image - CVE-2013-4533, High
Veja também: 🔍
Entrada
Criado: 22/05/2014 11h23Atualizado: 20/06/2021 07h45
Ajustamentos: 22/05/2014 11h23 (76), 12/06/2017 08h17 (7), 20/06/2021 07h45 (3)
Completo: 🔍
Cache ID: 216:5C4:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.