Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Xen 4.4.x/4.5.x/4.6.x/4.7.x CMPXCHG16B Emulation Information Disclosure

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Xen 4.4.x/4.5.x/4.6.x/4.7.x CMPXCHG16B Emulation Information Disclosure


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine problematische Schwachstelle in Xen 4.4.x/4.5.x/4.6.x/4.7.x gefunden. Dabei betrifft es eine unbekannte Funktion der Komponente CMPXCHG16B Emulation. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 13.12.2016 durch Jan Beulich als XSA-200 in Form eines bestätigten Security Advisories (Website) publiziert. Das Advisory kann von xenbits.xen.org heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit dem Projektteam. Die Identifikation der Schwachstelle wird mit CVE-2016-9932 vorgenommen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben nachweislich sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037468) dokumentiert.

CVSSv3

Base Score: ≈4.1 [?]
Temp Score: ≈3.9 [?]
Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Low

CVSSv2

Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:P/I:N/A:N) [?]
Temp Score: ≈1.3 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Timeline

13.12.2016 Advisory veröffentlicht
13.12.2016 Gegenmassnahme veröffentlicht
14.12.2016 SecurityTracker Eintrag erstellt
15.12.2016 VulDB Eintrag erstellt
15.12.2016 VulDB letzte Aktualisierung

Quellen

Advisory: XSA-200
Person: Jan Beulich
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-9932 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037468 - Xen CMPXCHG16B Emulation Bug Lets Local Users on a Guest System Obtain Potentially Sensitive Information on the Host System

Eintrag

Erstellt: 15.12.2016
Eintrag: 72.4% komplett
...













matomo