Linux Foundation Xen до 4.3.0 XSAVE/XRSTOR раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Foundation Xen до 4.3.0. Она была объявлена как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к раскрытие информации. Выявление этой уязвимости является CVE-2013-1442. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Linux Foundation Xen до 4.3.0. Она была объявлена как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к раскрытие информации. Определение CWE для уязвимости следующее CWE-200. Информация о слабости была опубликована 25.09.2013 автором Jan Beulich совместно с SuSE под номером Information leak on AVX and/or LWP capable CPUs как Mailinglist Post (oss-sec). Консультация представлена на сайте seclists.org. Публичное раскрытие информации было согласовано с продавцом.

Выявление этой уязвимости является CVE-2013-1442. Присвоение CVE было выполнено 26.01.2013. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.

Задано как Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 74865 (openSUSE Security Update : xen (openSUSE-SU-2013:1953-1)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Данный плагин работает в контексте типа l. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166813 (SUSE Enterprise Linux Security Update for Xen (SUSE-SU-2014:0446-1)).

Обновление до версии 4.0.2, 4.0.3, 4.0.4 и 4.1.X способно решить эту проблему. Обновленную версию можно скачать по адресу xenproject.org. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 62307), X-Force (87460), Vulnerability Center (SBV-41848) и Tenable (74865).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.6

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74865
Nessus Имя: openSUSE Security Update : xen (openSUSE-SU-2013:1953-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 866962
OpenVAS Имя: Fedora Update for xen FEDORA-2013-17689
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Xen 4.0.2/4.0.3/4.0.4/4.1.X

ХронологияИнформация

26.01.2013 🔍
10.09.2013 +227 дни 🔍
25.09.2013 +15 дни 🔍
25.09.2013 +0 дни 🔍
25.09.2013 +0 дни 🔍
30.09.2013 +5 дни 🔍
30.09.2013 +0 дни 🔍
10.10.2013 +10 дни 🔍
13.06.2014 +246 дни 🔍
26.05.2021 +2539 дни 🔍

ИсточникиИнформация

Поставщик: linuxfoundation.org

Консультация: Information leak on AVX and/or LWP capable CPUs
Исследователь: Jan Beulich
Организация: SuSE
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2013-1442 (🔍)
GCVE (CVE): GCVE-0-2013-1442
GCVE (VulDB): GCVE-100-10504

OVAL: 🔍

X-Force: 87460
SecurityFocus: 62307 - Xen CVE-2013-4329 Local Privilege Escalation Vulnerability
OSVDB: 97770
SecurityTracker: 1029090
Vulnerability Center: 41848 - XenSource Xen 4.0 Through 4.3 Local Information Disclosure Vulnerability Due to a Flaw In XSAVE And XRSTOR Components, Low

Смотрите также: 🔍

ВходИнформация

Создано: 30.09.2013 18:34
Обновлено: 26.05.2021 02:41
Изменения: 30.09.2013 18:34 (77), 25.06.2018 09:17 (9), 26.05.2021 02:41 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:FD7:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!