Linux Foundation Xen 4.4.0/4.4.1 на 64-bit ARM System Register повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Foundation Xen 4.4.0/4.4.1 и классифицирована как проблематичный. Поражена неизвестная функция компонента System Register Handler. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2014-5148. Эксплойт недоступен. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Linux Foundation Xen 4.4.0/4.4.1 и классифицирована как проблематичный. Поражена неизвестная функция компонента System Register Handler. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 12.08.2014 автором Riku Voipio под номером XSA-103 как Консультация (Веб-сайт). Консультация представлена на сайте xenbits.xenproject.org.

Эта уязвимость однозначно идентифицируется как CVE-2014-5148. Присвоение CVE было выполнено 30.07.2014. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

When handling an unknown system register access from 64-bit userspace Xen would incorrectly return to the second instruction of the trap handler for faults in kernel space rather than the first instruction of the trap handler for faults in 64-bit userspace. Any user in a guest which is running a 64-bit kernel who is able to spawn a 64-bit process can cause a trap to the kernel to be taken at an unexpected (but not user controlled) exception address. Known versions of Linux in the default configuration will Oops and kill the offending process, and therefore avoid this vulnerability. However local configuration may turn such an Oops into a kernel panic, and therefore a guest denial of service.

Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.

Название патча следующее xsa103-4.4.patch. Обновление уже доступно для загрузки по адресу xenbits.xenproject.org. Рекомендуется установить обновление для решения этой проблемы.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 69187), X-Force (95233), Secunia (SA59934), SecurityTracker (ID 1030725) и Vulnerability Center (SBV-46775).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 6.2
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: xsa103-4.4.patch

ХронологияИнформация

30.07.2014 🔍
12.08.2014 +13 дни 🔍
12.08.2014 +0 дни 🔍
12.08.2014 +0 дни 🔍
13.08.2014 +1 дни 🔍
13.08.2014 +0 дни 🔍
13.08.2014 +0 дни 🔍
26.10.2014 +74 дни 🔍
27.10.2014 +1 дни 🔍
10.02.2022 +2663 дни 🔍

ИсточникиИнформация

Поставщик: linuxfoundation.org

Консультация: XSA-103
Исследователь: Riku Voipio
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-5148 (🔍)
GCVE (CVE): GCVE-0-2014-5148
GCVE (VulDB): GCVE-100-67312
X-Force: 95233 - Xen system register denial of service, Medium Risk
SecurityFocus: 69187
Secunia: 59934 - Xen Unknown System Register Handling Vulnerability, Less Critical
SecurityTracker: 1030725 - Xen Lets Local Users on a Guest System Deny Service or Gain Elevated Privileges on the Guest System
Vulnerability Center: 46775 - Xen 4.4.x Local DoS and Privilege Escalation via a Crafted Process, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 13.08.2014 10:41
Обновлено: 10.02.2022 10:00
Изменения: 13.08.2014 10:41 (74), 10.06.2017 09:28 (3), 10.02.2022 10:00 (3)
Завершенный: 🔍
Cache ID: 216:9EC:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!