Linux Kernel PIT Emulation arch/x86/kvm/i8254.c __kvm_migrate_pit_timer состояние гонки

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.9$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Вовлечена неизвестная функция файла arch/x86/kvm/i8254.c компонента PIT Emulation Handler. Манипуляция приводит к состояние гонки. Эта уязвимость продается как CVE-2014-3611. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Вовлечена неизвестная функция файла arch/x86/kvm/i8254.c компонента PIT Emulation Handler. Манипуляция приводит к состояние гонки. Использование CWE для описания проблемы приводит к CWE-362. Слабость была опубликована 24.10.2014 специалистом Lars Bull от компании Google под идентификатором Bug 1144878 как Bug Report (Bugzilla). Документ доступен для загрузки по адресу bugzilla.redhat.com.

Эта уязвимость продается как CVE-2014-3611. CVE был назначен 14.05.2014. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Данная уязвимость вызвана этим участком кода:

timer = &pit->pit_state.timer;
if (hrtimer_cancel(timer))
   hrtimer_start_expires(timer, HRTIMER_MODE_ABS);

В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 78702 (CentOS 7 : kernel (CESA-2014:1724)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CentOS Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195790 (Ubuntu Security Notification for Linux Vulnerabilities (USN-2462-1)).

Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется применить исправление для устранения этой проблемы. Данная уязвимость будет решена с помощью следующих строк кода:

timer = &pit->pit_state.timer;
mutex_lock(&pit->pit_state.lock);
if (hrtimer_cancel(timer))
   hrtimer_start_expires(timer, HRTIMER_MODE_ABS);
mutex_unlock(&pit->pit_state.lock);

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 70743), X-Force (97774), SecurityTracker (ID 1031200), Vulnerability Center (SBV-46807) и Tenable (78702).

Затронуто

  • Red Hat Linux 5/6/7

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.2
VulDB Meta Temp Score: 4.9

VulDB Базовый балл: 5.7
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 4.7
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: состояние гонки
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78702
Nessus Имя: CentOS 7 : kernel (CESA-2014:1724)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703060
OpenVAS Имя: Debian Security Advisory DSA 3060-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: 2febc839133280d5a5e8e1179c94ea674489dae2

ХронологияИнформация

14.05.2014 🔍
24.10.2014 +163 дни 🔍
24.10.2014 +0 дни 🔍
24.10.2014 +0 дни 🔍
28.10.2014 +4 дни 🔍
28.10.2014 +0 дни 🔍
29.10.2014 +1 дни 🔍
10.11.2014 +12 дни 🔍
12.11.2014 +2 дни 🔍
23.02.2022 +2660 дни 🔍

ИсточникиИнформация

Поставщик: kernel.org

Консультация: Bug 1144878
Исследователь: Lars Bull
Организация: Google
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-3611 (🔍)
GCVE (CVE): GCVE-0-2014-3611
GCVE (VulDB): GCVE-100-68069

OVAL: 🔍

X-Force: 97774 - Linux Kernel PIT emulation denial of service, Medium Risk
SecurityFocus: 70743 - Linux Kernel KVM CVE-2014-3611 Denial of Service Vulnerability
SecurityTracker: 1031200 - Linux Kernel KVM PIT Timer Race Condition Lets Local Guest Users Deny Service on the Host System
Vulnerability Center: 46807 - Linux Kernel 3.2 and earlier Local DoS via KVM \x27asm/kvm_host.h\x27 - CVE-2014-3611, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 28.10.2014 14:59
Обновлено: 23.02.2022 19:30
Изменения: 28.10.2014 14:59 (91), 10.06.2017 09:40 (1), 23.02.2022 19:15 (3), 23.02.2022 19:22 (11), 23.02.2022 19:30 (1)
Завершенный: 🔍
Cache ID: 216:402:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!