XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x 于 x86 HVM Guest AMD PC-Net II Network Device hw/net/pcnet.c 内存损坏
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
摘要
分类为致命的漏洞已在XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x中发现。 受此问题影响的是某些未知功能文件:hw/net/pcnet.c的组件:AMD PC-Net II Network Device。 对的操作导致 内存损坏。 此漏洞被标识为CVE-2015-7504。 攻击可以远程发起, 没有可用的漏洞利用。 建议应用补丁以修复此问题。
细节
分类为致命的漏洞已在XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x中发现。 受此问题影响的是某些未知功能文件:hw/net/pcnet.c的组件:AMD PC-Net II Network Device。 对的操作导致 内存损坏。 采用 CWE 描述该问题会链接到 CWE-119。 此安全漏洞在 2015-11-30 由Qinghao Tang 与360 Marvel Team合作 以XSA-162编号 以Security Advisory (网站)公开发布。 索取公告的网址是xenbits.xen.org。
此漏洞被标识为CVE-2015-7504。 CVE分配发生在2015-09-29。 攻击可以远程发起, 技术详情可用。 攻击操作的复杂性较大。 据报告该漏洞的可利用性较低。 该漏洞的流行度低于平均水平。 没有可用的漏洞利用。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。 公告指出:
The AMD PC-Net II emulator(hw/net/pcnet.c), while receiving packets in loopback mode, appends CRC code to the receive buffer. If the data size given is same as the buffer size(4096), the appended CRC code overwrites 4 bytes after the s->buffer, making the adjacent 's->irq' object point to a new location.
如果存在长度,则其被声明为 未定义。 估计零日攻击的地下价格约为$25k-$100k。 Nessus 扫描器包含 ID 为 87604 的插件。 分配到CentOS Local Security Checks类别。 此插件在l类型环境下执行。 商业漏洞扫描器Qualys能够使用插件168296 (SUSE Enterprise Linux Security update for xen (SUSE-SU-2015:2306-1))检测此问题。
补丁的名称是xsa162-qemut.patch。 建议应用补丁以修复此问题。 在漏洞披露后 立即 已经发布了可能的缓解方法。 公告包含以下备注:
Avoiding the use of emulated network devices altogether, by specifying a PV only VIF in the domain configuration file will avoid this issue. Avoiding the use of the PCNET device in favour of other emulations will also avoid this issue. Enabling stubdomains will mitigate this issue, by reducing the escalation to only those privileges accorded to the service domain. qemu-dm stubdomains are only available with the traditional "qemu-xen" version.
此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 78227), SecurityTracker (ID 1034268), Vulnerability Center (SBV-54694) , Tenable (87604)。
不受影响
- XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x PV Guest
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 8.9VulDB 元临时分数: 8.7
VulDB 基本分数: 9.0
VulDB 临时得分: 8.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 8.8
NVD 向量: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 内存损坏CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
身体的: 部分
本地: 是
远程: 是
可用性: 🔍
状态: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 87604
Nessus 名称: CentOS 6 : qemu-kvm (CESA-2015:2694)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
OpenVAS ID: 703469
OpenVAS 名称: Debian Security Advisory DSA 3469-1 (qemu - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
补丁: xsa162-qemut.patch
时间轴
2015-09-29 🔍2015-11-30 🔍
2015-11-30 🔍
2015-11-30 🔍
2015-11-30 🔍
2015-11-30 🔍
2015-12-01 🔍
2015-12-01 🔍
2015-12-29 🔍
2017-10-16 🔍
2022-06-28 🔍
来源
供应商: citrix.com公告: XSA-162
研究人员: Qinghao Tang
组织: 360 Marvel Team
状态: 已确认
确认: 🔍
CVE: CVE-2015-7504 (🔍)
GCVE (CVE): GCVE-0-2015-7504
GCVE (VulDB): GCVE-100-79345
SecurityFocus: 78227 - QEMU 'hw/net/pcnet.c' Heap Based Buffer Overflow Vulnerability
SecurityTracker: 1034268
Vulnerability Center: 54694 - QEMU Remote Code Execution due to Heap Based Buffer Overflow in \x27hw/net/pcnet.c\x27 Source File, Medium
另见: 🔍
条目
已创建: 2015-12-01 09時51分已更新: 2022-06-28 08時33分
更改: 2015-12-01 09時51分 (71), 2018-05-09 11時43分 (19), 2022-06-28 08時33分 (12)
完整: 🔍
Cache ID: 216:44A:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。