Linux Foundation Xen 直到 4.4.0 于 x86 Compatibility Mode hypercall 拒绝服务
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
摘要
在Linux Foundation Xen 中曾发现分类为棘手的漏洞。 此漏洞会影响某些未知进程的组件Compatibility Mode。 由于 参数hypercall被操作,进而引发 拒绝服务。 该漏洞编号为CVE-2014-8866。 攻击者需要在本地网络环境下进行攻击。 不存在可用的漏洞利用。 推荐安装补丁来解决该问题。
细节
在Linux Foundation Xen 中曾发现分类为棘手的漏洞。 此漏洞会影响某些未知进程的组件Compatibility Mode。 由于 参数hypercall被操作,进而引发 拒绝服务。 漏洞的CWE定义是 CWE-17。 此弱点已在 2014-11-27 由Jan Beulich 携手SuSE 以XSA-111身份 以公告形式 (网站)公布。 分享公告的网址是xenbits.xen.org。 该公开发布已与厂商完成协调。
该漏洞编号为CVE-2014-8866。 CVE是在2014-11-14分配的。 攻击者需要在本地网络环境下进行攻击。 技术细节已提供。 此漏洞的受欢迎程度低于平均值。 不存在可用的漏洞利用。 当前漏洞利用价值为美元大约是 $0-$5k。 通告提到:
he hypercall argument translation needed for 32-bit guests running on 64-bit hypervisors performs checks on the final register state. These checks cover all registers potentially holding hypercall arguments, not just the ones actually doing so for the hypercall being processed, since the code was originally intended for use only by PV guests. While this is not a problem for PV guests (as they can't enter 64-bit mode and hence can't alter the high halves of any of the registers), the subsequent reuse of the same functionality for HVM guests exposed those checks to values (specifically, unexpected values for the high halves of registers not holding hypercall arguments) controlled by guest software.
如果有长度,则声明为 未定义。 作为零日漏洞,其地下市场的估计价格约为$5k-$25k。 Nessus 提供了编号为 79745 的漏洞插件。 它已分配至系列:其他, 该插件以l类型的身份运行。 商业漏洞扫描器Qualys能够使用插件370031 (Citrix XenServer Security Update (CTX200288))检测此问题。
补丁名称为xsa111.patch。 该漏洞修复程序已可在xenbits.xen.org下载。 推荐安装补丁来解决该问题。 在漏洞披露后 立即,已经有可能的缓解措施发布。
该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 71332), X-Force (99020), Secunia (SA59937), SecurityTracker (ID 1031273) , Vulnerability Center (SBV-54085)。
产品
类型
供应商
名称
版本
- 3.3.0
- 3.3.1
- 3.3.2
- 3.4.0
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.1.6.1
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.3.0
- 4.3.1
- 4.4.0
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 9.0VulDB 元临时分数: 8.6
VulDB 基本分数: 9.0
VulDB 临时得分: 8.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 拒绝服务CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 部分
可用性: 🔍
状态: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 79745
Nessus 名称: Citrix XenServer Multiple Vulnerabilities (CTX200288)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
OpenVAS ID: 867386
OpenVAS 名称: Fedora Update for xen FEDORA-2014-16017
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
补丁: xsa111.patch
时间轴
2014-11-14 🔍2014-11-27 🔍
2014-11-27 🔍
2014-11-27 🔍
2014-11-28 🔍
2014-11-28 🔍
2014-12-01 🔍
2014-12-01 🔍
2014-12-05 🔍
2015-08-12 🔍
2015-11-02 🔍
2022-02-27 🔍
来源
供应商: linuxfoundation.org公告: XSA-111
研究人员: Jan Beulich
组织: SuSE
状态: 已确认
确认: 🔍
已协调: 🔍
CVE: CVE-2014-8866 (🔍)
GCVE (CVE): GCVE-0-2014-8866
GCVE (VulDB): GCVE-100-68296
OVAL: 🔍
X-Force: 99020
SecurityFocus: 71332 - Xen CVE-2014-8866 Denial of Service Vulnerability
Secunia: 59937 - Xen Hypercall Argument Translation Denial of Service Vulnerability, Not Critical
SecurityTracker: 1031273
Vulnerability Center: 54085 - Xen 3.3 through 4.4 Local DoS due to Use of Compatibility Mode Hypercall Argument Translation in HVM Guests, Medium
另见: 🔍
条目
已创建: 2014-12-01 09時06分已更新: 2022-02-27 10時28分
更改: 2014-12-01 09時06分 (69), 2018-06-26 08時45分 (24), 2022-02-27 10時28分 (2)
完整: 🔍
Cache ID: 216:FEF:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。