Linux Kernel PIT Emulation arch/x86/kvm/i8254.c __kvm_migrate_pit_timer состояние гонки

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Вовлечена неизвестная функция файла arch/x86/kvm/i8254.c компонента PIT Emulation Handler. Манипуляция приводит к состояние гонки. Эта уязвимость продается как CVE-2014-3611. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как Linux Kernel. Вовлечена неизвестная функция файла arch/x86/kvm/i8254.c компонента PIT Emulation Handler. Манипуляция приводит к состояние гонки. Использование CWE для описания проблемы приводит к CWE-362. Слабость была опубликована 24.10.2014 специалистом Lars Bull от компании Google под идентификатором Bug 1144878 как Bug Report (Bugzilla). Документ доступен для загрузки по адресу bugzilla.redhat.com.
Эта уязвимость продается как CVE-2014-3611. CVE был назначен 14.05.2014. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Данная уязвимость вызвана этим участком кода:
timer = &pit->pit_state.timer; if (hrtimer_cancel(timer)) hrtimer_start_expires(timer, HRTIMER_MODE_ABS);
В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 78702 (CentOS 7 : kernel (CESA-2014:1724)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CentOS Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 195790 (Ubuntu Security Notification for Linux Vulnerabilities (USN-2462-1)).
Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется применить исправление для устранения этой проблемы. Данная уязвимость будет решена с помощью следующих строк кода:
timer = &pit->pit_state.timer; mutex_lock(&pit->pit_state.lock); if (hrtimer_cancel(timer)) hrtimer_start_expires(timer, HRTIMER_MODE_ABS); mutex_unlock(&pit->pit_state.lock);
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 70743), X-Force (97774), SecurityTracker (ID 1031200), Vulnerability Center (SBV-46807) и Tenable (78702).
Затронуто
- Red Hat Linux 5/6/7
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.2VulDB Meta Temp Score: 4.9
VulDB Базовый балл: 5.7
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 4.7
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: состояние гонкиCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Частично
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 78702
Nessus Имя: CentOS 7 : kernel (CESA-2014:1724)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 703060
OpenVAS Имя: Debian Security Advisory DSA 3060-1 (linux - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Патч: 2febc839133280d5a5e8e1179c94ea674489dae2
Хронология
14.05.2014 🔍24.10.2014 🔍
24.10.2014 🔍
24.10.2014 🔍
28.10.2014 🔍
28.10.2014 🔍
29.10.2014 🔍
10.11.2014 🔍
12.11.2014 🔍
23.02.2022 🔍
Источники
Поставщик: kernel.orgКонсультация: Bug 1144878
Исследователь: Lars Bull
Организация: Google
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-3611 (🔍)
GCVE (CVE): GCVE-0-2014-3611
GCVE (VulDB): GCVE-100-68069
OVAL: 🔍
X-Force: 97774 - Linux Kernel PIT emulation denial of service, Medium Risk
SecurityFocus: 70743 - Linux Kernel KVM CVE-2014-3611 Denial of Service Vulnerability
SecurityTracker: 1031200 - Linux Kernel KVM PIT Timer Race Condition Lets Local Guest Users Deny Service on the Host System
Vulnerability Center: 46807 - Linux Kernel 3.2 and earlier Local DoS via KVM \x27asm/kvm_host.h\x27 - CVE-2014-3611, Medium
Смотрите также: 🔍
Вход
Создано: 28.10.2014 14:59Обновлено: 23.02.2022 19:30
Изменения: 28.10.2014 14:59 (91), 10.06.2017 09:40 (1), 23.02.2022 19:15 (3), 23.02.2022 19:22 (11), 23.02.2022 19:30 (1)
Завершенный: 🔍
Cache ID: 216:402:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.