| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
摘要
在Fabrice Bellard QEMU 1.7.0中曾发现一漏洞,此漏洞被评为棘手。 此漏洞会影响功能 ssi_sd_load。 手动调试的不合法输入可导致 权限提升。
该漏洞的交易名称为CVE-2013-4537, 没有可利用漏洞。
建议采用一个补丁来修正此问题。
细节
在Fabrice Bellard QEMU 1.7.0中曾发现一漏洞,此漏洞被评为棘手。 此漏洞会影响功能 ssi_sd_load。 手动调试的不合法输入可导致 权限提升。 采用 CWE 描述该问题会链接到 CWE-94。 该漏洞已于 2014-02-18 由Petr Matousek 以Bug 1066394 作为Bug Report (Bugzilla)发布。 公告共享下载网址是bugzilla.redhat.com。
该漏洞的交易名称为CVE-2013-4537, CVE分配信息格式:2013-06-12。 有技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 MITRE ATT&CK项目使用攻击技术T1059来解决该问题。 公告指出:
s->arglen is taken from wire and used as idx in ssi_sd_transfer(). An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.
0日漏洞的地下市场估价大致为$5k-$25k。 漏洞扫描器Nessus提供了一个插件,插件ID为74047 (Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288))有助于判断目标环境中是否存在缺陷。 其家族为Fedora Local Security Checks。 商业漏洞扫描器Qualys能够使用插件168775 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2016:1154-1))检测此问题。
您可以在git.qemu.org下载该漏洞修复补丁。 建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。
此安全漏洞也被其他漏洞数据库收录:SecurityFocus (BID 67483), X-Force (93236), Vulnerability Center (SBV-47097) , Tenable (74047)。
不受影响
- Red Hat Enterprise Linux 5/6
产品
类型
供应商
名称
版本
许可证
网站
- 供应商: https://bellard.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.9VulDB 元临时分数: 5.2
VulDB 基本分数: 5.9
VulDB 临时得分: 5.2
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 74047
Nessus 名称: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
OpenVAS ID: 867773
OpenVAS 名称: Fedora Update for qemu FEDORA-2014-6288
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
补丁: git.qemu.org
时间轴
2013-06-12 🔍2014-02-18 🔍
2014-02-18 🔍
2014-05-16 🔍
2014-05-19 🔍
2014-05-22 🔍
2014-11-04 🔍
2014-11-17 🔍
2021-06-20 🔍
来源
供应商: bellard.org公告: Bug 1066394
研究人员: Petr Matousek
状态: 已确认
确认: 🔍
CVE: CVE-2013-4537 (🔍)
GCVE (CVE): GCVE-0-2013-4537
GCVE (VulDB): GCVE-100-13279
OVAL: 🔍
X-Force: 93236 - QEMU ssi_sd_load() function code execution, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106040
Vulnerability Center: 47097 - QEMU before 1.7.2 Remote DoS or Code Execution Related to IRQDest Elements - CVE-2013-4537, High
另见: 🔍
条目
已创建: 2014-05-22 12時04分已更新: 2021-06-20 08時22分
更改: 2014-05-22 12時04分 (77), 2017-06-12 08時18分 (7), 2021-06-20 08時22分 (3)
完整: 🔍
Cache ID: 216:ACB:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。