| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 2.7 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Linux Foundation Xen и классифицирована как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2014-4021. Эксплойт недоступен. Рекомендуется установить обновление для решения этой проблемы.
Подробности
Уязвимость была найдена в Linux Foundation Xen и классифицирована как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 17.06.2014 исследователем Jan Beulich при поддержке SuSE с идентификатором XSA-100 в виде Консультация (Веб-сайт). Консультация представлена на сайте xenbits.xenproject.org. Публичное раскрытие информации было согласовано с продавцом.
Эта уязвимость однозначно идентифицируется как CVE-2014-4021. Присвоение CVE было выполнено 11.06.2014. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:
While memory pages recovered from dying guests are being cleaned to avoid leaking sensitive information to other guests, memory pages that were in use by the hypervisor and are eligible to be allocated to guests weren't being properly cleaned. Such exposure of information would happen through memory pages freshly allocated to or by the guest.
В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 80928. Он принадлежит семейству OracleVM Local Security Checks. Плагин работает в контексте типа l. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370039 (Citrix XenServer Security Update (CTX140984)).
Название патча следующее xsa100.patch. Обновление уже доступно для загрузки по адресу xenbits.xen.org. Рекомендуется установить обновление для решения этой проблемы.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 68070), X-Force (93862), Secunia (SA59208), SecurityTracker (ID 1030442) и Vulnerability Center (SBV-45068).
Не затронуто
- Linux Foundation Xen до 3.1.x
Продукт
Тип
Поставщик
Имя
Версия
- 3.2.0
- 3.2.1
- 3.2.2
- 3.2.3
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.1.6.1
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.3.0
- 4.3.1
- 4.4.0
Лицензия
Веб-сайт
- Поставщик: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.1VulDB Meta Temp Score: 2.7
VulDB Базовый балл: 3.1
VulDB Временная оценка: 2.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 80928
Nessus Имя: OracleVM 3.3 : xen (OVMSA-2015-0004)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 100695
OpenVAS Имя: Oracle Linux Local Check: ELSA-2014-0926-1
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: xsa100.patch
Хронология
11.06.2014 🔍17.06.2014 🔍
17.06.2014 🔍
17.06.2014 🔍
18.06.2014 🔍
18.06.2014 🔍
18.06.2014 🔍
18.06.2014 🔍
19.06.2014 🔍
23.01.2015 🔍
12.03.2015 🔍
26.06.2018 🔍
Источники
Поставщик: linuxfoundation.orgКонсультация: XSA-100
Исследователь: Jan Beulich
Организация: SuSE
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2014-4021 (🔍)
GCVE (CVE): GCVE-0-2014-4021
GCVE (VulDB): GCVE-100-29832
OVAL: 🔍
IAVM: 🔍
X-Force: 93862 - Xen hypervisor information disclosure, Low Risk
SecurityFocus: 68070 - Xen CVE-2014-4021 Information Disclosure Vulnerability
Secunia: 59208 - Xen Hypervisor Memory Contents Disclosure Security Issue, Not Critical
SecurityTracker: 1030442
Vulnerability Center: 45068 - Xen 3.2.x through 4.4.x Local Information Disclosure via Unspecified Vectors, Low
Смотрите также: 🔍
Вход
Создано: 12.03.2015 12:19Обновлено: 26.06.2018 08:43
Изменения: 12.03.2015 12:19 (77), 26.06.2018 08:43 (23)
Завершенный: 🔍
Cache ID: 216:271:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.