Linux Foundation Xen до 4.3.0 fbld Instruction Emulation correct раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
Сводка
В Linux Foundation Xen была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента fbld Instruction Emulation. Осуществление манипуляции над аргументом correct в контексте HVM Guest приводит к раскрытие информации. Эта уязвимость обрабатывается как CVE-2013-4361. Эксплойт отсутствует. Рекомендуется установить патч для исправления данной уязвимости.
Подробности
В Linux Foundation Xen была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента fbld Instruction Emulation. Осуществление манипуляции над аргументом correct в контексте HVM Guest приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 30.09.2013 автором Jan Beulich совместно с SuSE под номером XSA-66 как Mailinglist Post (oss-sec). Консультация доступна для загрузки на seclists.org. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость обрабатывается как CVE-2013-4361. Назначение CVE произошло 12.06.2013. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592. В рекомендациях указано следующее:
A malicious guest might be able to find out information about the contents of the hypervisor stack, by observing which values are actually being used by fbld and inferring what the address must have been. Depending on the actual values on the stack this attack might be very difficult to carry out.
Присвоено значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. В предупреждении говорится:
Only HVM guests can take advantage of this vulnerability.Сканер Nessus предлагает плагин с идентификатором 70421. Он относится к семейству Fedora Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370045 (Citrix XenServer Security Update (CTX139295)).
Имя патча — xsa66.patch. Если PV Guests only задан, то можно смягчить проблему, применив конфигурационную настройку PV Guests only. Рекомендуется установить патч для исправления данной уязвимости. В предупреждении указано следующее:
Running only PV guests will avoid this issue. There is no mitigation available for HVM guests. We believe this vulnerability would require significant research to exploit.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 62709), Vulnerability Center (SBV-41676) и Tenable (70421).
Продукт
Тип
Поставщик
Имя
Версия
- 3.3.0
- 3.3.1
- 3.3.2
- 3.4.0
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.2.0
- 4.2.1
- 4.2.2
- 4.3.0
Лицензия
Веб-сайт
- Поставщик: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.3VulDB Meta Temp Score: 3.2
VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 70421
Nessus Имя: Fedora 20 : xen-4.3.0-7.fc20 (2013-18300)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 866990
OpenVAS Имя: Fedora Update for xen FEDORA-2013-18373
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: xsa66.patch
Config: PV Guests only
Хронология
12.06.2013 🔍30.09.2013 🔍
30.09.2013 🔍
30.09.2013 🔍
30.09.2013 🔍
01.10.2013 🔍
01.10.2013 🔍
03.10.2013 🔍
15.10.2013 🔍
26.05.2021 🔍
Источники
Поставщик: linuxfoundation.orgКонсультация: XSA-66
Исследователь: Jan Beulich
Организация: SuSE
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2013-4361 (🔍)
GCVE (CVE): GCVE-0-2013-4361
GCVE (VulDB): GCVE-100-10531
OVAL: 🔍
SecurityFocus: 62709
OSVDB: 97954
Vulnerability Center: 41676 - Xen 3.3 - 4.3 Information Leakage Through fbld Instruction Emulation, Low
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 03.10.2013 11:49Обновлено: 26.05.2021 06:40
Изменения: 03.10.2013 11:49 (80), 25.06.2018 09:18 (7), 26.05.2021 06:40 (4)
Завершенный: 🔍
Cache ID: 216:3F2:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.