Fabrice Bellard QEMU 1.7.0 State Loader tsc210x_load Excesso de tampão
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Sumário
Detectou-se uma vulnerabilidade classificada como problemático em Fabrice Bellard QEMU 1.7.0. O impacto ocorre em a função tsc210x_load no componente State Loader. O tratamento leva a Excesso de tampão.
Esta vulnerabilidade é referenciada como CVE-2013-4539. Não há exploit disponível.
É recomendado aplicar um patch para resolver esta questão.
Detalhes
Detectou-se uma vulnerabilidade classificada como problemático em Fabrice Bellard QEMU 1.7.0. O impacto ocorre em a função tsc210x_load no componente State Loader. O tratamento leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-119. O problema foi divulgado 18/02/2014 por Petr Matousek como Bug 1066387 como Bug Report (Bugzilla). O aviso pode ser baixado em bugzilla.redhat.com.
Esta vulnerabilidade é referenciada como CVE-2013-4539. A designação do CVE foi realizada em 12/06/2013. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aviso aponta:
s->precision, nextprecision, function and nextfunction come from wire and are used as idx into resolution[] in TSC_CUT_RESOLUTION. An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.
Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 74047. Está atribuído à família Fedora Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 168775 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1154-1)).
O bugfix está disponível para download em git.qemu.org. É recomendado aplicar um patch para resolver esta questão.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67483), X-Force (93238), Vulnerability Center (SBV-47064) e Tenable (74047).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://bellard.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.9VulDB Meta Pontuação Temporária: 5.2
VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 74047
Nessus Nome: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for qemu FEDORA-2014-6288
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: git.qemu.org
Linha do tempo
12/06/2013 🔍18/02/2014 🔍
18/02/2014 🔍
16/05/2014 🔍
19/05/2014 🔍
22/05/2014 🔍
04/11/2014 🔍
13/11/2014 🔍
20/06/2021 🔍
Fontes
Fabricante: bellard.orgAconselhamento: Bug 1066387
Pessoa: Petr Matousek
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2013-4539 (🔍)
GCVE (CVE): GCVE-0-2013-4539
GCVE (VulDB): GCVE-100-13281
OVAL: 🔍
X-Force: 93238 - QEMU tsc210x_load() code execution, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106042
Vulnerability Center: 47064 - QEMU Prior to 1.7.2 Remote Code Execution due to Buffer Overflow in the tsc210x_load Function, High
Veja também: 🔍
Entrada
Criado: 22/05/2014 12h06Atualizado: 20/06/2021 08h32
Ajustamentos: 22/05/2014 12h06 (76), 12/06/2017 08h09 (7), 20/06/2021 08h31 (3), 20/06/2021 08h32 (1)
Completo: 🔍
Cache ID: 216:A54:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.