QEMU hw/scsi/megasas.c megasas_dcmd_cfg_read Memory раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.0$0-$5k0.00

СводкаИнформация

В QEMU была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла hw/scsi/megasas.c вовлечена. Выполнение манипуляции приводит к раскрытие информации (Memory). Эта уязвимость обрабатывается как CVE-2016-5105. Атака должна осуществляться локально. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В QEMU была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла hw/scsi/megasas.c вовлечена. Выполнение манипуляции приводит к раскрытие информации (Memory). Использование CWE для объявления проблемы приводит к тому, что CWE-200. Данная уязвимость была опубликована 02.09.2016 (Веб-сайт). Консультация доступна по адресу openwall.com.

Эта уязвимость обрабатывается как CVE-2016-5105. CVE был назначен 26.05.2016. Атака должна осуществляться локально. Доступна техническая информация. Сложность атаки довольно высока. Эксплуатация уязвимости представляется трудной. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1592.

Присвоено значение Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер Nessus предлагает плагин с идентификатором 92168. Он относится к семейству Fedora Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 176848 (Debian Security Update for qemu (DLA 1599-1)).

Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 93275) и Tenable (92168).

ПродуктИнформация

Тип

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.1
VulDB Meta Temp Score: 4.0

VulDB Базовый балл: 4.1
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 4.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Memory
Класс: раскрытие информации / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 92168
Nessus Имя: Fedora 24 : xen (2016-cfea37952b)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 863050
OpenVAS Имя: Fedora Update for qemu FEDORA-2016-73853a7a16
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

26.05.2016 🔍
30.05.2016 +4 дни 🔍
14.07.2016 +45 дни 🔍
02.09.2016 +50 дни 🔍
02.09.2016 +0 дни 🔍
03.09.2016 +1 дни 🔍
14.09.2022 +2202 дни 🔍

ИсточникиИнформация

Продукт: qemu.org

Консультация: USN-3047-1
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-5105 (🔍)
GCVE (CVE): GCVE-0-2016-5105
GCVE (VulDB): GCVE-100-91041
SecurityFocus: 93275

Смотрите также: 🔍

ВходИнформация

Создано: 03.09.2016 10:14
Обновлено: 14.09.2022 15:17
Изменения: 03.09.2016 10:14 (63), 07.04.2019 16:10 (12), 14.09.2022 15:17 (3)
Завершенный: 🔍
Cache ID: 216:378:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!