| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 2.7 | $0-$5k | 0.00 |
Sumário
Detectou-se uma vulnerabilidade classificada como problemático em Linux Foundation Xen. A função afetada é desconhecida. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2014-4021. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.
Detalhes
Detectou-se uma vulnerabilidade classificada como problemático em Linux Foundation Xen. A função afetada é desconhecida. A manipulação resulta em Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-119. Esta vulnerabilidade foi publicada 17/06/2014 por Jan Beulich com SuSE como XSA-100 como Aconselhamento (Site). O boletim está compartilhado para download em xenbits.xenproject.org. A publicação pública foi feita em coordenação com o fornecedor.
Esta vulnerabilidade está registrada como CVE-2014-4021. O CVE foi atribuído em 11/06/2014. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A recomendação ressalta:
While memory pages recovered from dying guests are being cleaned to avoid leaking sensitive information to other guests, memory pages that were in use by the hypervisor and are eligible to be allocated to guests weren't being properly cleaned. Such exposure of information would happen through memory pages freshly allocated to or by the guest.
Como 0-day, o preço estimado no mercado clandestino era em torno de $5k-$25k. O plugin de ID 80928 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família OracleVM Local Security Checks. O plugin está sendo executado no contexto do tipo l. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 370039 (Citrix XenServer Security Update (CTX140984)).
O nome do patch é xsa100.patch. O bugfix está pronto para download em xenbits.xen.org. É aconselhável instalar um patch para solucionar este problema.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 68070), X-Force (93862), Secunia (SA59208), SecurityTracker (ID 1030442) e Vulnerability Center (SBV-45068).
Não afetado
- Linux Foundation Xen até 3.1.x
Produto
Tipo
Fabricante
Nome
Versão
- 3.2.0
- 3.2.1
- 3.2.2
- 3.2.3
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.1.6.1
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.3.0
- 4.3.1
- 4.4.0
Licença
Site
- Fabricante: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 3.1VulDB Meta Pontuação Temporária: 2.7
VulDB Pontuação Base: 3.1
VulDB Pontuação Temporária: 2.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80928
Nessus Nome: OracleVM 3.3 : xen (OVMSA-2015-0004)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 100695
OpenVAS Nome: Oracle Linux Local Check: ELSA-2014-0926-1
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: xsa100.patch
Linha do tempo
11/06/2014 🔍17/06/2014 🔍
17/06/2014 🔍
17/06/2014 🔍
18/06/2014 🔍
18/06/2014 🔍
18/06/2014 🔍
18/06/2014 🔍
19/06/2014 🔍
23/01/2015 🔍
12/03/2015 🔍
26/06/2018 🔍
Fontes
Fabricante: linuxfoundation.orgAconselhamento: XSA-100
Pessoa: Jan Beulich
Empresa: SuSE
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2014-4021 (🔍)
GCVE (CVE): GCVE-0-2014-4021
GCVE (VulDB): GCVE-100-29832
OVAL: 🔍
IAVM: 🔍
X-Force: 93862 - Xen hypervisor information disclosure, Low Risk
SecurityFocus: 68070 - Xen CVE-2014-4021 Information Disclosure Vulnerability
Secunia: 59208 - Xen Hypervisor Memory Contents Disclosure Security Issue, Not Critical
SecurityTracker: 1030442
Vulnerability Center: 45068 - Xen 3.2.x through 4.4.x Local Information Disclosure via Unspecified Vectors, Low
Veja também: 🔍
Entrada
Criado: 12/03/2015 12h19Atualizado: 26/06/2018 08h43
Ajustamentos: 12/03/2015 12h19 (77), 26/06/2018 08h43 (23)
Completo: 🔍
Cache ID: 216:769:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.