Fabrice Bellard QEMU 1.7.0 Migration openpic_load Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.2$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Fabrice Bellard QEMU 1.7.0 e classificada como problemático. O impacto ocorre em a função openpic_load no componente Migration Handler. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade é referenciada como CVE-2013-4534. Não há exploit disponível. É recomendado aplicar um patch para resolver esta questão.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Fabrice Bellard QEMU 1.7.0 e classificada como problemático. O impacto ocorre em a função openpic_load no componente Migration Handler. A manipulação resulta em Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. Esta vulnerabilidade foi publicada 18/02/2014 por Petr Matousek como Bug 1066405 como Bug Report (Bugzilla). O aviso pode ser baixado em bugzilla.redhat.com.

Esta vulnerabilidade é referenciada como CVE-2013-4534. A designação do CVE foi realizada em 12/06/2013. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O aviso aponta:

opp->nb_cpus is read from the wire and used to determine how many IRQDest elements to read into opp->dst[]. If the value exceeds the length of opp->dst[], MAX_CPU, opp->dst[] can be overrun with arbitrary data from the wire. An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.

Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 74047. Está atribuído à família Fedora Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 168775 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1154-1)).

O bugfix está disponível para download em git.qemu.org. É recomendado aplicar um patch para resolver esta questão.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67483), X-Force (93233), Vulnerability Center (SBV-47096) e Tenable (74047).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.9
VulDB Meta Pontuação Temporária: 5.2

VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 74047
Nessus Nome: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for qemu FEDORA-2014-6288
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: git.qemu.org

Linha do tempoinformação

12/06/2013 🔍
18/02/2014 +251 dias 🔍
18/02/2014 +0 dias 🔍
16/05/2014 +87 dias 🔍
19/05/2014 +3 dias 🔍
22/05/2014 +3 dias 🔍
04/11/2014 +166 dias 🔍
17/11/2014 +13 dias 🔍
20/06/2021 +2407 dias 🔍

Fontesinformação

Fabricante: bellard.org

Aconselhamento: Bug 1066405
Pessoa: Petr Matousek
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2013-4534 (🔍)
GCVE (CVE): GCVE-0-2013-4534
GCVE (VulDB): GCVE-100-13276

OVAL: 🔍

X-Force: 93233 - QEMU openpic_load() buffer overflow, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106038
Vulnerability Center: 47096 - QEMU before 1.7.2 Remote DoS or Code Execution Related to IRQDest Elements - CVE-2013-4534, High

Veja também: 🔍

Entradainformação

Criado: 22/05/2014 11h24
Atualizado: 20/06/2021 07h51
Ajustamentos: 22/05/2014 11h24 (77), 12/06/2017 08h18 (7), 20/06/2021 07h51 (3)
Completo: 🔍
Cache ID: 216:88F:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!