Fabrice Bellard QEMU 1.7.0 pl022.c tx_fifo_head/rx_fifo_head повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.2$0-$5k0.00

Уязвимость, классифицированная как проблемные, была найдена в Fabrice Bellard QEMU 1.7.0. Затронута неизвестная функция файла pl022.c. Определение CWE для уязвимости следующее CWE-119. Консультация представлена на сайте bugzilla.redhat.com.

Эта уязвимость известна как CVE-2013-4530. Назначение CVE произошло 12.06.2013. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.

Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 74047 (Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Fedora Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 168804 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1318-1)).

Исправление готово для загрузки по адресу git.qemu.org. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 67483), X-Force (93230), Vulnerability Center (SBV-47092) и Tenable (74047).

Не затронута

  • Red Hat Enterprise Linux 5/6

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
ATT&CK: Неизвестно

Локальный: Да
Удаленный: Нет

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 74047
Nessus Имя: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 867773
OpenVAS Имя: Fedora Update for qemu FEDORA-2014-6288
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Патч: git.qemu.org

Временная шкалаИнформация

12.06.2013 🔍
18.02.2014 +251 дни 🔍
18.02.2014 +0 дни 🔍
16.05.2014 +87 дни 🔍
19.05.2014 +3 дни 🔍
22.05.2014 +3 дни 🔍
04.11.2014 +166 дни 🔍
17.11.2014 +13 дни 🔍
20.06.2021 +2407 дни 🔍

ИсточникиИнформация

Поставщик: bellard.org

Консультация: Bug 1066354
Исследователь: Petr Matousek
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2013-4530 (🔍)
OVAL: 🔍

X-Force: 93230 - QEMU pl022.c buffer overflow, Medium Risk
Vulnerability Center: 47092 - QEMU before 1.7.2 Remote DoS or Code Execution via a Crafted Savevm Image - CVE-2013-4530, High
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106045

Смотрите также: 🔍

ВходИнформация

Создано: 22.05.2014 11:12
Обновлено: 20.06.2021 07:33
Изменения: 22.05.2014 11:12 (78), 12.06.2017 08:17 (7), 20.06.2021 07:33 (3)
Завершить: 🔍

Обсуждение

Do you know our Splunk app?

Download it now for free!