Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 Information Disclosure

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 Information Disclosure


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 81556
Betroffen: XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x
Veröffentlicht: 24.03.2016 (Jan Beulich)
Risiko: problematisch

Erstellt: 31.03.2016
Eintrag: 73.9% komplett

Beschreibung

In XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Vertraulichkeit.

Die Schwachstelle wurde am 24.03.2016 durch Jan Beulich als XSA-172 in Form eines bestätigten Security Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter xenbits.xen.org. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-3159 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

There is a workaround in Xen to deal with the fact that AMD CPUs don’t load the x86 registers FIP (and possibly FCS), FDP (and possibly FDS), and FOP from memory (via XRSTOR or FXRSTOR) when there is no pending unmasked exception. (See XSA-52.) However, this workaround does not cover all possible input cases. This is because writes to the hardware FSW.ES bit, which the current workaround is based on, are ignored; instead, the CPU calculates FSW.ES from the pending exception and exception mask bits. Xen therefore needs to do the same. Note that part of said workaround was the subject of XSA-52. This can leak register contents from one guest to another. The registers in question are the FPU instruction and data pointers and opcode.

Die Schwachstelle lässt sich durch das Einspielen des Patches xsa172.patch beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. XenSource hat offensichtlich sofort reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1035435) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 81555.

CVSS

Base Score: 1.5 (CVSS2#AV:L/AC:M/Au:S/C:P/I:N/A:N) [?]
Temp Score: 1.3 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: xsa172.patch

Timeline

24.03.2016 | Advisory veröffentlicht
24.03.2016 | Gegenmassnahme veröffentlicht
29.03.2016 | SecurityTracker Eintrag erstellt
31.03.2016 | VulDB Eintrag erstellt
31.03.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: XSA-172
Person: Jan Beulich
Status: Bestätigt

CVE: CVE-2016-3159 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1035435 – Xen Lets Local Users on a Guest System Obtain Register Contents from the Target Guest System

Siehe auch: 81555

...













๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 Information Disclosure


๐Ÿ“ˆ 53.68 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 Information Disclosure


๐Ÿ“ˆ 53.68 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 Information Disclosure


๐Ÿ“ˆ 53.68 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 Information Disclosure


๐Ÿ“ˆ 53.68 Punkte

๐Ÿ“Œ CVE-2016-3158 | XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on AMD x86 access control (XSA-172 / Nessus ID 93296)


๐Ÿ“ˆ 44.08 Punkte

๐Ÿ“Œ CVE-2016-3159 | XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on AMD x86 access control (XSA-172 / Nessus ID 93296)


๐Ÿ“ˆ 44.08 Punkte

๐Ÿ“Œ XenSource Xen 4.6.x auf x86 HVM Guest Log Handler HVM_PARAM_CALLBACK_IRQ Denial of Service


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ XenSource Xen bis 4.6.x auf x86 PV Superpage Hypercall Handler erweiterte Rechte


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf x86 Cacheability Mapping Host Denial of Service


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ XenSource Xen auf x86 libxl Logging vl.c main_loop_wait Denial of Service


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x/4.5.x/4.6.x/4.7.x auf x86 sh_ctxt Denial of Service


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ XenSource Xen 4.6.x auf x86 HVM Guest Log Handler HVM_PARAM_CALLBACK_IRQ Denial of Service


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ XenSource Xen bis 4.6.x auf x86 PV Superpage Hypercall Handler erweiterte Rechte


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf x86 Cacheability Mapping Host Denial of Service


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ XenSource Xen auf x86 libxl Logging vl.c main_loop_wait Denial of Service


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x/4.5.x/4.6.x/4.7.x auf x86 sh_ctxt Denial of Service


๐Ÿ“ˆ 40.51 Punkte

๐Ÿ“Œ CVE-2015-8554 | XenSource Xen 4.2/4.3/4.4/4.5 qemu-xen-traditiona memory corruption (XSA-164 / BID-79579)


๐Ÿ“ˆ 38.94 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on x86 Cacheability Mapping Host denial of service


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 x86 Shadow Pagetable Integer denial of service


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ XenSource Xen up to 4.6.x Page Size Table Entry arch/x86/mm/guest_walk.c guest_walk_tables L4/L3 privilege escalation


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ XenSource Xen up to 4.6.0 Mapping arch/x86/mm.c mod_l2_entry memory corruption


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ XenSource Xen on x86 libxl Logging vl.c main_loop_wait denial of service


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ CVE-2015-8338 | XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on x86/ARM HYPERVISOR_memory_op 7pk security (XSA-158 / BID-78920)


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ CVE-2015-8341 | XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on x86/ARM libxl resource management (XSA-160 / BID-79036)


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ CVE-2015-8615 | XenSource Xen 4.6.x on x86 HVM Guest Log HVM_PARAM_CALLBACK_IRQ 7pk security (XSA-169 / BID-79644)


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ CVE-2016-1570 | XenSource Xen up to 4.6.x on x86 PV Superpage Hypercall input validation (XSA-167 / ID 88170)


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 x86 Shadow Pagetable Handler Integer Denial of Service


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ XenSource Xen bis 4.6.x Page Size Table Entry Handler arch/x86/mm/guest_walk.c guest_walk_tables L4/L3 erweiterte Rechte


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ XenSource Xen bis 4.6.x Page Size Table Entry Handler arch/x86/mm/guest_walk.c guest_walk_tables L4/L3 erweiterte Rechte


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 x86 Shadow Pagetable Handler Integer Denial of Service


๐Ÿ“ˆ 38.49 Punkte

๐Ÿ“Œ XenSource Xen 4.2/4.3/4.4/4.5 FPU Stack information disclosure


๐Ÿ“ˆ 36.26 Punkte

๐Ÿ“Œ XenSource Xen Kernel Memory Information Disclosure [CVE-2015-8553]


๐Ÿ“ˆ 36.26 Punkte

๐Ÿ“Œ XenSource Xen Kernel Memory Information Disclosure [CVE-2015-8553]


๐Ÿ“ˆ 36.26 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf Intel/Cyrix vmx_vmexit_handler() Denial of Service


๐Ÿ“ˆ 30.68 Punkte

matomo