๐ Microsoft Windows Server 2012/Server 2012 R2 Virtual PCI Memory Information Disclosure
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
Eine Schwachstelle wurde in Microsoft Windows Server 2012/Server 2012 R2, ein Betriebssystem, gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente Virtual PCI. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Memory) ausgenutzt werden. Das hat Auswirkungen auf die Vertraulichkeit.
Die Schwachstelle wurde am 14.06.2016 als MS16-073 in Form eines bestätigten Bulletins (Technet) veröffentlicht. Auf technet.microsoft.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2016-3232 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
An information disclosure vulnerability exists when the Windows Virtual PCI (VPCI) virtual service provider (VSP) fails to properly handle uninitialized memory. An attacker who successfully exploited this vulnerability could potentially disclose contents of memory to which they should not have access.
Das Advisory zeigt auf:
To exploit the vulnerability, an attacker would first have to log on to the target system. An attacker could then run a specially crafted application that could exploit the vulnerability. The vulnerability would not allow an attacker to execute code or to elevate user rights directly, but it could be used to obtain information that could be used to try to further compromise the affected system. The update addresses the vulnerability by correcting VPCI memory handling.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-073 beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat hiermit sofort reagiert.
Schwachstellen ähnlicher Art sind dokumentiert unter 87942 und 87943.
CVSS
Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N) [?]Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
Exploiting
Klasse: Information DisclosureLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $25k-$50k (0-day) / $5k-$10k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: MS16-073
Timeline
14.06.2016 Advisory veröffentlicht14.06.2016 Gegenmassnahme veröffentlicht
16.06.2016 VulDB Eintrag erstellt
16.06.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: MS16-073Status: Bestätigt
CVE: CVE-2016-3232 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 87942 , 87943
Eintrag
Erstellt: 16.06.2016Eintrag: 77.8% komplett
...