Citrix Xen до 3.2.3 conf_space_capability_msi.c pciback_enable_msi повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Citrix Xen до 3.2.3. Она была оценена как проблематичный. Затронута неизвестная функция файла drivers/xen/pciback/conf_space_capability_msi.c. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2013-0231. Кроме того, имеется доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Citrix Xen до 3.2.3. Она была оценена как проблематичный. Затронута неизвестная функция файла drivers/xen/pciback/conf_space_capability_msi.c. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 05.02.2013 с идентификатором msg00003 в виде Mailinglist Post (Веб-сайт). Документ доступен для загрузки по адресу lists.xen.org.

Эта уязвимость обозначается как CVE-2013-0231. CVE был назначен 06.12.2012. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. В сканере Nessus имеется плагин с ID 75184. Он отнесён к семейству SuSE Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370047 (Citrix XenServer Security Update (CTX136540)).

Название патча: xsa43. Исправление ошибки доступно для загрузки на lists.xen.org. Рекомендуется применить патч для устранения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 57740), X-Force (81923), Secunia (SA52059), Vulnerability Center (SBV-38778) и Tenable (75184).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 6.2
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 75184
Nessus Имя: openSUSE Security Update : kernel (openSUSE-SU-2013:1619-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 892632
OpenVAS Имя: Debian Security Advisory DSA 2632-1 (linux-2.6 - privilege escalation/denial of service
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: xsa43

ХронологияИнформация

06.12.2012 🔍
05.02.2013 +61 дни 🔍
05.02.2013 +0 дни 🔍
05.02.2013 +0 дни 🔍
05.02.2013 +0 дни 🔍
05.02.2013 +0 дни 🔍
06.02.2013 +1 дни 🔍
11.02.2013 +5 дни 🔍
12.02.2013 +1 дни 🔍
14.03.2013 +30 дни 🔍
13.06.2014 +456 дни 🔍
04.05.2021 +2517 дни 🔍

ИсточникиИнформация

Поставщик: citrix.com

Консультация: msg00003
Статус: Подтверждённый

CVE: CVE-2013-0231 (🔍)
GCVE (CVE): GCVE-0-2013-0231
GCVE (VulDB): GCVE-100-7605

OVAL: 🔍

X-Force: 81923 - Xen pciback_enable_msi() denial of service, Medium Risk
SecurityFocus: 57740 - Xen Linux PCI Backend Drivers Local Denial of Service Vulnerability
Secunia: 52059 - Xen "pciback_enable_msi()" Log Message Flooding Denial of Service Vulnerability, Not Critical
OSVDB: 89903
Vulnerability Center: 38778 - XenSource Xen on Linux Kernel and Citrix XenServer Local Denial of Service via Kernel Log Messages, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 11.02.2013 09:43
Обновлено: 04.05.2021 14:35
Изменения: 11.02.2013 09:43 (87), 25.04.2017 23:03 (4), 04.05.2021 14:35 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:BC0:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!