Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf Intel/Cyrix vmx_vmexit_handler() Denial of Service

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf Intel/Cyrix vmx_vmexit_handler() Denial of Service


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 81025
Betroffen: XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x
Veröffentlicht: 18.02.2016 (Ling Liu)
Risiko: problematisch

Erstellt: 19.02.2016
Eintrag: 73.9% komplett

Beschreibung

In XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf Intel/Cyrix wurde eine problematische Schwachstelle ausgemacht. Es geht um die Funktion vmx_vmexit_handler(). Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. Dies hat Einfluss auf die Verfügbarkeit.

Die Schwachstelle wurde am 18.02.2016 durch Ling Liu als XSA-170 in Form eines bestätigten Security Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter xenbits.xen.org. Die Verwundbarkeit wird als CVE-2016-2271 geführt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Die Schwachstelle lässt sich durch das Einspielen des Patches xsa170-4.3.patch/xsa170-4.5.patch/xsa170.patch lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. XenSource hat demnach sofort gehandelt. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1035043) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 81024.

CVSS

Base Score: 1.9 (CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 1.7 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Denial of Service
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $5k-$10k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: xsa170-4.3.patch/xsa170-4.5.patch/xsa170.patch

Timeline

18.02.2016 | Advisory veröffentlicht
18.02.2016 | Gegenmassnahme veröffentlicht
18.02.2016 | SecurityTracker Eintrag erstellt
19.02.2016 | VulDB Eintrag erstellt
19.02.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: XSA-170
Person: Ling Liu
Status: Bestätigt

CVE: CVE-2016-2271 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1035043 – Xen vmx_vmexit_handler() Lets Local Users on a Guest System Cause Denial of Service Conditions on the Guest System

Siehe auch: 81024

...













๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf Intel/Cyrix vmx_vmexit_handler() Denial of Service


๐Ÿ“ˆ 107.88 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf Intel/Cyrix vmx_vmexit_handler() Denial of Service


๐Ÿ“ˆ 107.88 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on Intel/Cyrix vmx_vmexit_handler denial of service


๐Ÿ“ˆ 105.87 Punkte

๐Ÿ“Œ CVE-2015-8554 | XenSource Xen 4.2/4.3/4.4/4.5 qemu-xen-traditiona memory corruption (XSA-164 / BID-79579)


๐Ÿ“ˆ 38.92 Punkte

๐Ÿ“Œ XenSource Xen 4.6.x auf x86 HVM Guest Log Handler HVM_PARAM_CALLBACK_IRQ Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf x86 Cacheability Mapping Host Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen auf x86 libxl Logging vl.c main_loop_wait Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen 4.4 auf 32-bit PV Guest L3 Pagetable mm.c get_page_from_l3e Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x/4.5.x/4.6.x/4.7.x auf x86 sh_ctxt Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen 4.6.x auf x86 HVM Guest Log Handler HVM_PARAM_CALLBACK_IRQ Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf x86 Cacheability Mapping Host Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen auf x86 libxl Logging vl.c main_loop_wait Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen 4.4 auf 32-bit PV Guest L3 Pagetable mm.c get_page_from_l3e Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x/4.5.x/4.6.x/4.7.x auf x86 sh_ctxt Denial of Service


๐Ÿ“ˆ 36.67 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on x86 Cacheability Mapping Host denial of service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 x86 Shadow Pagetable Integer denial of service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen on x86 libxl Logging vl.c main_loop_wait denial of service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen Para Virtualized Frame Buffer Mapping Crash denial of service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ CVE-2015-8551 | XenSource Xen 4.3.0 PCI Backend Driver denial of service (XSA-157 / BID-79546)


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x VMX Intercept Handler Crash Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 x86 Shadow Pagetable Handler Integer Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 Qemu VGA Module Integer Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.4/4.5/4.6 Driver Domain Handler arch/arm/p2m.c p2m_teardown Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen libxl Denial of Service [CVE-2016-4963]


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.4/4.5/4.6 Driver Domain Handler arch/arm/p2m.c p2m_teardown Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.5.x/4.6.x/4.7.x SMAP Safety Check Crash Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x/4.5.x/4.6.x/4.7.x Virtio Request Handler Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x event_fifo.c cleanup_event_array Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x VMX Intercept Handler Crash Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 x86 Shadow Pagetable Handler Integer Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 Qemu VGA Module Integer Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen libxl Denial of Service [CVE-2016-4963]


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.5.x/4.6.x/4.7.x SMAP Safety Check Crash Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x/4.5.x/4.6.x/4.7.x Virtio Request Handler Denial of Service


๐Ÿ“ˆ 34.65 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x event_fifo.c cleanup_event_array Denial of Service


๐Ÿ“ˆ 34.65 Punkte

matomo