Linux Foundation Xen até 4.4.1 x2APIC Emulation Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
8.5$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Linux Foundation Xen até 4.4.1. Foi declarada como crítico. Afectado é uma função desconhecida do componente x2APIC Emulation. A manipulação com uma entrada desconhecida leva a Negação de Serviço. A vulnerabilidade é identificada como CVE-2014-7188. Não há nenhuma exploração disponível. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. Recomenda-se a aplicação de um remendo para resolver este problema.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Linux Foundation Xen até 4.4.1. Foi declarada como crítico. Afectado é uma função desconhecida do componente x2APIC Emulation. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Usar a CWE para declarar o problema leva à CWE-399. A fraqueza foi publicada 01/10/2014 por Jan Beulich com SuSE como XSA-108 como Aconselhamento (Site). O aconselhamento é partilhado para download em xenbits.xen.org.

A vulnerabilidade é identificada como CVE-2014-7188. A atribuição do CVE aconteceu em 26/09/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:

The MSR range specified for APIC use in the x2APIC access model spans 256 MSRs. Hypervisor code emulating read and write accesses to these MSRs erroneously covered 1024 MSRs. While the write emulation path is written such that accesses to the extra MSRs would not have any bad effect (they end up being no-ops), the read path would (attempt to) access memory beyond the single page set up for APIC emulation.

Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 78102 (Fedora 21 : xen-4.4.1-6.fc21 (2014-12002)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Fedora Local Security Checks. O plugin está a funcionar no contexto do tipo l. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 370032 (Citrix XenServer Security Update (CTX200218)).

A atualização se chama xsa108.patch. A atualização está disponível para download em xenbits.xen.org. Recomenda-se a aplicação de um remendo para resolver este problema.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70198), X-Force (96785), Secunia (SA61664), SecurityTracker (ID 1030936) e Vulnerability Center (SBV-54082).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Pontuação Temporária: 8.5

VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 8.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 78102
Nessus Nome: Fedora 21 : xen-4.4.1-6.fc21 (2014-12002)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 703041
OpenVAS Nome: Debian Security Advisory DSA 3041-1 (xen - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: xsa108.patch

Linha do tempoinformação

26/09/2014 🔍
29/09/2014 +3 dias 🔍
01/10/2014 +2 dias 🔍
01/10/2014 +0 dias 🔍
01/10/2014 +0 dias 🔍
02/10/2014 +1 dias 🔍
02/10/2014 +0 dias 🔍
02/10/2014 +0 dias 🔍
09/10/2014 +7 dias 🔍
12/08/2015 +307 dias 🔍
02/11/2015 +82 dias 🔍
21/02/2022 +2303 dias 🔍

Fontesinformação

Fabricante: linuxfoundation.org

Aconselhamento: XSA-108
Pessoa: Jan Beulich
Empresa: SuSE
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-7188 (🔍)
GCVE (CVE): GCVE-0-2014-7188
GCVE (VulDB): GCVE-100-67719

OVAL: 🔍

X-Force: 96785 - Xen MSR range denial of service, Medium Risk
SecurityFocus: 70198 - Xen CVE-2014-7188 Denial of Service Vulnerability
Secunia: 61664 - Xen x2APIC Emulation MSR Access Information Disclosure and Denial of Service Vulnerability, Not Critical
SecurityTracker: 1030936
Vulnerability Center: 54082 - Xen 4.1 - 4.4 Remote Dos and Information Disclosure Vulnerabilities, Medium

Veja também: 🔍

Entradainformação

Criado: 02/10/2014 12h42
Atualizado: 21/02/2022 09h00
Ajustamentos: 02/10/2014 12h42 (88), 26/06/2018 08h43 (10), 21/02/2022 09h00 (3)
Completo: 🔍
Cache ID: 216:932:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!