Linux Foundation Xen до 4.3.0 fbld Instruction Emulation correct раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.2$0-$5k0.00

СводкаИнформация

В Linux Foundation Xen была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента fbld Instruction Emulation. Осуществление манипуляции над аргументом correct в контексте HVM Guest приводит к раскрытие информации. Эта уязвимость обрабатывается как CVE-2013-4361. Эксплойт отсутствует. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

В Linux Foundation Xen была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента fbld Instruction Emulation. Осуществление манипуляции над аргументом correct в контексте HVM Guest приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 30.09.2013 автором Jan Beulich совместно с SuSE под номером XSA-66 как Mailinglist Post (oss-sec). Консультация доступна для загрузки на seclists.org. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость обрабатывается как CVE-2013-4361. Назначение CVE произошло 12.06.2013. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592. В рекомендациях указано следующее:

A malicious guest might be able to find out information about the contents of the hypervisor stack, by observing which values are actually being used by fbld and inferring what the address must have been. Depending on the actual values on the stack this attack might be very difficult to carry out.

Присвоено значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. В предупреждении говорится:

Only HVM guests can take advantage of this vulnerability.
Сканер Nessus предлагает плагин с идентификатором 70421. Он относится к семейству Fedora Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370045 (Citrix XenServer Security Update (CTX139295)).

Имя патча — xsa66.patch. Если PV Guests only задан, то можно смягчить проблему, применив конфигурационную настройку PV Guests only. Рекомендуется установить патч для исправления данной уязвимости. В предупреждении указано следующее:

Running only PV guests will avoid this issue. There is no mitigation available for HVM guests. We believe this vulnerability would require significant research to exploit.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 62709), Vulnerability Center (SBV-41676) и Tenable (70421).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.3
VulDB Meta Temp Score: 3.2

VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 70421
Nessus Имя: Fedora 20 : xen-4.3.0-7.fc20 (2013-18300)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 866990
OpenVAS Имя: Fedora Update for xen FEDORA-2013-18373
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: xsa66.patch
Config: PV Guests only

ХронологияИнформация

12.06.2013 🔍
30.09.2013 +109 дни 🔍
30.09.2013 +0 дни 🔍
30.09.2013 +0 дни 🔍
30.09.2013 +0 дни 🔍
01.10.2013 +1 дни 🔍
01.10.2013 +0 дни 🔍
03.10.2013 +2 дни 🔍
15.10.2013 +12 дни 🔍
26.05.2021 +2780 дни 🔍

ИсточникиИнформация

Поставщик: linuxfoundation.org

Консультация: XSA-66
Исследователь: Jan Beulich
Организация: SuSE
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2013-4361 (🔍)
GCVE (CVE): GCVE-0-2013-4361
GCVE (VulDB): GCVE-100-10531

OVAL: 🔍

SecurityFocus: 62709
OSVDB: 97954
Vulnerability Center: 41676 - Xen 3.3 - 4.3 Information Leakage Through fbld Instruction Emulation, Low

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 03.10.2013 11:49
Обновлено: 26.05.2021 06:40
Изменения: 03.10.2013 11:49 (80), 25.06.2018 09:18 (7), 26.05.2021 06:40 (4)
Завершенный: 🔍
Cache ID: 216:3F2:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!