Cookie Consent by Free Privacy Policy Generator ๐Ÿ“Œ Microsoft Windows Server 2012/Server 2012 R2 Virtual PCI Memory Information Disclosure

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Microsoft Windows Server 2012/Server 2012 R2 Virtual PCI Memory Information Disclosure


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

Eine Schwachstelle wurde in Microsoft Windows Server 2012/Server 2012 R2, ein Betriebssystem, gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente Virtual PCI. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Memory) ausgenutzt werden. Das hat Auswirkungen auf die Vertraulichkeit.

Die Schwachstelle wurde am 14.06.2016 als MS16-073 in Form eines bestätigten Bulletins (Technet) veröffentlicht. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2016-3232 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

An information disclosure vulnerability exists when the Windows Virtual PCI (VPCI) virtual service provider (VSP) fails to properly handle uninitialized memory. An attacker who successfully exploited this vulnerability could potentially disclose contents of memory to which they should not have access.

Das Advisory zeigt auf:

To exploit the vulnerability, an attacker would first have to log on to the target system. An attacker could then run a specially crafted application that could exploit the vulnerability. The vulnerability would not allow an attacker to execute code or to elevate user rights directly, but it could be used to obtain information that could be used to try to further compromise the affected system. The update addresses the vulnerability by correcting VPCI memory handling.

Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-073 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat hiermit sofort reagiert.

Schwachstellen ähnlicher Art sind dokumentiert unter 87942 und 87943.

CVSS

Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N) [?]
Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $5k-$10k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: MS16-073

Timeline

14.06.2016 Advisory veröffentlicht
14.06.2016 Gegenmassnahme veröffentlicht
16.06.2016 VulDB Eintrag erstellt
16.06.2016 VulDB Eintrag aktualisiert

Quellen

Advisory: MS16-073
Status: Bestätigt

CVE: CVE-2016-3232 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 87942 , 87943

Eintrag

Erstellt: 16.06.2016
Eintrag: 77.8% komplett
...













๐Ÿ“Œ Microsoft Windows Server 2012/Server 2012 R2 Virtual PCI Memory Information Disclosure


๐Ÿ“ˆ 54.94 Punkte

๐Ÿ“Œ CVE-2016-3232 | Microsoft Windows Server 2012/Server 2012 R2 Virtual PCI Memory information disclosure (MS16-073 / Nessus ID 91601)


๐Ÿ“ˆ 54.94 Punkte

๐Ÿ“Œ Microsoft Windows Server 2012/Server 2012 R2 Virtual PCI Memory Information Disclosure


๐Ÿ“ˆ 54.94 Punkte

๐Ÿ“Œ CVE-2016-0089 | Microsoft Windows 8.1/10/Server 2012/Server 2012 R2 Memory information disclosure (MS16-045 / Nessus ID 90438)


๐Ÿ“ˆ 34.7 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/10/RT 8.1/Server 2012/Server 2012 R2 SMB information disclosure


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ CVE-2016-3201 | Microsoft Windows 8.1/10/Server 2012/Server 2012 R2 PDF information disclosure (MS16-080 / Nessus ID 91607)


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ CVE-2016-3215 | Microsoft Windows 8.1/10/Server 2012/Server 2012 R2 PDF information disclosure (MS16-080 / Nessus ID 91607)


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/RT 8.1/Server 2012/Server 2012 R2 Remote Desktop Protocol Drive Redirection Information Disclosure


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/10/Server 2012/Server 2012 R2 PDF Information Disclosure


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/10/Server 2012/Server 2012 R2 PDF Information Disclosure


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/RT 8.1/10/Server 2012/Server 2012 R2 File System Security Information Disclosure


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ CVE-2016-3374 | Microsoft Windows 8.1/10/RT 8.1/Server 2012/Server 2012 R2 PDF Library information disclosure (MS16-115 / Nessus ID 93465)


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ CVE-2016-3370 | Microsoft Windows 8.1/10/RT 8.1/Server 2012/Server 2012 R2 PDF Library information disclosure (MS16-115 / Nessus ID 93465)


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ CVE-2016-0073 | Microsoft Windows 8.1/10/RT 8.1/Server 2012/Server 2012 R2 Kernel information disclosure (MS16-124 / EDB-40574)


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/RT 8.1/Server 2012/Server 2012 R2 Remote Desktop Protocol Drive Redirection Information Disclosure


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/10/Server 2012/Server 2012 R2 PDF Information Disclosure


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/10/Server 2012/Server 2012 R2 PDF Information Disclosure


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/RT 8.1/10/Server 2012/Server 2012 R2 File System Security Information Disclosure


๐Ÿ“ˆ 31.4 Punkte

๐Ÿ“Œ Microsoft Windows Server 2012/Server 2012 R2/Server 2016 DHCP Service memory corruption


๐Ÿ“ˆ 29.46 Punkte

๐Ÿ“Œ Microsoft Hyper-V 2012/2012 R2/8.1 Memory information disclosure


๐Ÿ“ˆ 28.12 Punkte

๐Ÿ“Œ Microsoft Windows 7 SP1/8.1/10/Server 2012/Server 2012 R2 RDP memory corruption


๐Ÿ“ˆ 27.1 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/RT 8.1/Server 2012/Server 2012 R2 DLL Loader memory corruption


๐Ÿ“ˆ 27.1 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/10/Server 2012/Server 2012 R2 PDF Library memory corruption


๐Ÿ“ˆ 27.1 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/10/Server 2012/Server 2012 R2 Reader memory corruption


๐Ÿ“ˆ 27.1 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/RT 8.1/10/Server 2012/Server 2012 R2 PDF Library memory corruption


๐Ÿ“ˆ 27.1 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/10/RT 8.1/Server 2012 R2/Server 2016 Kernel Memory information disclosure


๐Ÿ“ˆ 27.06 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/RT 8.1/10/Server 2012 R2/Server 2016 Kernel Memory Information Disclosure


๐Ÿ“ˆ 27.06 Punkte

๐Ÿ“Œ Microsoft Windows Server 2008/Server 2012/Server 2012 R2 Service Bus AMQP Message denial of service


๐Ÿ“ˆ 26.16 Punkte

๐Ÿ“Œ Microsoft Windows 8.1/10/Server 2012/Server 2012 R2/Server 2016 Hyper-V denial of service


๐Ÿ“ˆ 26.16 Punkte

๐Ÿ“Œ CVE-2016-3227 | Microsoft Windows Server 2012/Server 2012 R2 DNS Server use after free (MS16-071 / Nessus ID 91599)


๐Ÿ“ˆ 26.16 Punkte

๐Ÿ“Œ CVE-2016-3226 | Microsoft Windows Server 2008 R2/Server 2012/Server 2012 R2 Active Directory access control (MS16-081 / Nessus ID 91608)


๐Ÿ“ˆ 26.16 Punkte

๐Ÿ“Œ Microsoft Windows Server 2012/Server 2012 R2 DNS Server Use-After-Free Pufferรผberlauf


๐Ÿ“ˆ 26.16 Punkte

๐Ÿ“Œ Microsoft Windows Server 2008 R2/Server 2012/Server 2012 R2 Active Directory Denial of Service


๐Ÿ“ˆ 26.16 Punkte

matomo