Fabrice Bellard QEMU 1.7.0 State Loader ssd0323_load Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.2$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como problemático em Fabrice Bellard QEMU 1.7.0. Afetado é a função ssd0323_load do componente State Loader. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade é conhecida como CVE-2013-4538. Não existe exploit disponível. Recomenda-se aplicar um patch para corrigir este problema.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como problemático em Fabrice Bellard QEMU 1.7.0. Afetado é a função ssd0323_load do componente State Loader. A manipulação resulta em Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. Esta vulnerabilidade foi publicada 18/02/2014 por Petr Matousek como Bug 1066393 como Bug Report (Bugzilla). O comunicado está disponível para download em bugzilla.redhat.com.

Esta vulnerabilidade é conhecida como CVE-2013-4538. A atribuição do CVE ocorreu em 12/06/2013. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O comunicado destaca:

s->cmd_len used as index in ssd0323_transfer() to store 32-bit field. Possible this field might then be supplied by guest to overwrite a return addr somewhere. Same for row/col fields, which are indicies into framebuffer array. An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.

Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O Nessus oferece um plugin com o ID 74047 para detecção de vulnerabilidades. Encontra-se atribuído à família Fedora Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 168775 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1154-1)).

A correção está pronta para download em git.qemu.org. Recomenda-se aplicar um patch para corrigir este problema.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 67483), X-Force (93237), Vulnerability Center (SBV-47066) e Tenable (74047).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.9
VulDB Meta Pontuação Temporária: 5.2

VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 74047
Nessus Nome: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for qemu FEDORA-2014-6288
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: git.qemu.org

Linha do tempoinformação

12/06/2013 🔍
18/02/2014 +251 dias 🔍
18/02/2014 +0 dias 🔍
16/05/2014 +87 dias 🔍
19/05/2014 +3 dias 🔍
22/05/2014 +3 dias 🔍
04/11/2014 +166 dias 🔍
13/11/2014 +9 dias 🔍
20/06/2021 +2411 dias 🔍

Fontesinformação

Fabricante: bellard.org

Aconselhamento: Bug 1066393
Pessoa: Petr Matousek
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2013-4538 (🔍)
GCVE (CVE): GCVE-0-2013-4538
GCVE (VulDB): GCVE-100-13280

OVAL: 🔍

X-Force: 93237 - QEMU ssd0323_load() code execution, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106041
Vulnerability Center: 47066 - QEMU Prior to 1.7.2 Remote Code Execution Vulnerability due to Buffer Overflow in the ssd0323_load Function, High

Veja também: 🔍

Entradainformação

Criado: 22/05/2014 12h05
Atualizado: 20/06/2021 08h27
Ajustamentos: 22/05/2014 12h05 (76), 12/06/2017 08h10 (7), 20/06/2021 08h26 (3), 20/06/2021 08h27 (1)
Completo: 🔍
Cache ID: 216:CF4:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!