Linux Foundation Xen até 4.4.1 x2APIC Emulation Negação de Serviço
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Linux Foundation Xen até 4.4.1. Foi declarada como crítico. Afectado é uma função desconhecida do componente x2APIC Emulation. A manipulação com uma entrada desconhecida leva a Negação de Serviço. A vulnerabilidade é identificada como CVE-2014-7188. Não há nenhuma exploração disponível. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. Recomenda-se a aplicação de um remendo para resolver este problema.
Detalhes
Uma vulnerabilidade foi encontrada em Linux Foundation Xen até 4.4.1. Foi declarada como crítico. Afectado é uma função desconhecida do componente x2APIC Emulation. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Usar a CWE para declarar o problema leva à CWE-399. A fraqueza foi publicada 01/10/2014 por Jan Beulich com SuSE como XSA-108 como Aconselhamento (Site). O aconselhamento é partilhado para download em xenbits.xen.org.
A vulnerabilidade é identificada como CVE-2014-7188. A atribuição do CVE aconteceu em 26/09/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:
The MSR range specified for APIC use in the x2APIC access model spans 256 MSRs. Hypervisor code emulating read and write accesses to these MSRs erroneously covered 1024 MSRs. While the write emulation path is written such that accesses to the extra MSRs would not have any bad effect (they end up being no-ops), the read path would (attempt to) access memory beyond the single page set up for APIC emulation.
Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 78102 (Fedora 21 : xen-4.4.1-6.fc21 (2014-12002)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Fedora Local Security Checks. O plugin está a funcionar no contexto do tipo l. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 370032 (Citrix XenServer Security Update (CTX200218)).
A atualização se chama xsa108.patch. A atualização está disponível para download em xenbits.xen.org. Recomenda-se a aplicação de um remendo para resolver este problema.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70198), X-Force (96785), Secunia (SA61664), SecurityTracker (ID 1030936) e Vulnerability Center (SBV-54082).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 9.8VulDB Meta Pontuação Temporária: 8.5
VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 8.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 78102
Nessus Nome: Fedora 21 : xen-4.4.1-6.fc21 (2014-12002)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 703041
OpenVAS Nome: Debian Security Advisory DSA 3041-1 (xen - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: xsa108.patch
Linha do tempo
26/09/2014 🔍29/09/2014 🔍
01/10/2014 🔍
01/10/2014 🔍
01/10/2014 🔍
02/10/2014 🔍
02/10/2014 🔍
02/10/2014 🔍
09/10/2014 🔍
12/08/2015 🔍
02/11/2015 🔍
21/02/2022 🔍
Fontes
Fabricante: linuxfoundation.orgAconselhamento: XSA-108
Pessoa: Jan Beulich
Empresa: SuSE
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-7188 (🔍)
GCVE (CVE): GCVE-0-2014-7188
GCVE (VulDB): GCVE-100-67719
OVAL: 🔍
X-Force: 96785 - Xen MSR range denial of service, Medium Risk
SecurityFocus: 70198 - Xen CVE-2014-7188 Denial of Service Vulnerability
Secunia: 61664 - Xen x2APIC Emulation MSR Access Information Disclosure and Denial of Service Vulnerability, Not Critical
SecurityTracker: 1030936
Vulnerability Center: 54082 - Xen 4.1 - 4.4 Remote Dos and Information Disclosure Vulnerabilities, Medium
Veja também: 🔍
Entrada
Criado: 02/10/2014 12h42Atualizado: 21/02/2022 09h00
Ajustamentos: 02/10/2014 12h42 (88), 26/06/2018 08h43 (10), 21/02/2022 09h00 (3)
Completo: 🔍
Cache ID: 216:932:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.