Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ XenSource Xen 4.6.x auf x86 HVM Guest Log Handler HVM_PARAM_CALLBACK_IRQ Denial of Service

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š XenSource Xen 4.6.x auf x86 HVM Guest Log Handler HVM_PARAM_CALLBACK_IRQ Denial of Service


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 79882
Betroffen: XenSource Xen 4.6.x
Veröffentlicht: 21.12.2015 (Malcolm Crossley)
Risiko: problematisch

Erstellt: 22.12.2015
Eintrag: 75.4% komplett

Beschreibung

In XenSource Xen 4.6.x auf x86 HVM Guest wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion HVM_PARAM_CALLBACK_IRQ der Komponente Log Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Verfügbarkeit.

Die Schwachstelle wurde am 21.12.2015 durch Malcolm Crossley von Citrix als XSA-169 in Form eines bestätigten Security Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter xenbits.xen.org. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2015-8615 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das Advisory weist darauf hin:

HYPERVISOR_hvm_op sub-op HVMOP_set_param’s HVM_PARAM_CALLBACK_IRQ operation intends to log the new callback method in debug builds only. The full message, however, is split into two parts, the second one of which didn’t get suppressed on non-debug builds as would have been intended. These log messages are not rate-limited and can be triggered by guests.

Die Schwachstelle lässt sich durch das Einspielen des Patches xsa169.patch beheben. Dieser kann von xenbits.xen.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. XenSource hat folglich unmittelbar reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1034512) dokumentiert.

CVSS

Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $10k-$25k (0-day) / $2k-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: xsa169.patch

Timeline

21.12.2015 | Advisory veröffentlicht
21.12.2015 | Gegenmassnahme veröffentlicht
21.12.2015 | SecurityTracker Eintrag erstellt
22.12.2015 | VulDB Eintrag erstellt
22.12.2015 | VulDB Eintrag aktualisiert

Quellen

Advisory: XSA-169
Person: Malcolm Crossley
Firma: Citrix
Status: Bestätigt

CVE: CVE-2015-8615 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1034512 – Xen HVM_PARAM_CALLBACK_IRQ Logging Error Lets Local Users on the Guest System Deny Service on the Hypervisor Console

...













๐Ÿ“Œ XenSource Xen 4.6.x auf x86 HVM Guest Log Handler HVM_PARAM_CALLBACK_IRQ Denial of Service


๐Ÿ“ˆ 133.22 Punkte

๐Ÿ“Œ XenSource Xen 4.6.x auf x86 HVM Guest Log Handler HVM_PARAM_CALLBACK_IRQ Denial of Service


๐Ÿ“ˆ 133.22 Punkte

๐Ÿ“Œ CVE-2015-8615 | XenSource Xen 4.6.x on x86 HVM Guest Log HVM_PARAM_CALLBACK_IRQ 7pk security (XSA-169 / BID-79644)


๐Ÿ“ˆ 117.99 Punkte

๐Ÿ“Œ Xen up to 4.9.x Hypervisor HVM Guest Crash denial of service


๐Ÿ“ˆ 53.82 Punkte

๐Ÿ“Œ Xen bis 4.9.x Hypervisor HVM Guest Crash Denial of Service


๐Ÿ“ˆ 53.82 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 x86 Shadow Pagetable Handler Integer Denial of Service


๐Ÿ“ˆ 51.69 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 x86 Shadow Pagetable Handler Integer Denial of Service


๐Ÿ“ˆ 51.69 Punkte

๐Ÿ“Œ XenSource Xen 4.4 auf 32-bit PV Guest L3 Pagetable mm.c get_page_from_l3e Denial of Service


๐Ÿ“ˆ 49.59 Punkte

๐Ÿ“Œ XenSource Xen 4.4 auf 32-bit PV Guest L3 Pagetable mm.c get_page_from_l3e Denial of Service


๐Ÿ“ˆ 49.59 Punkte

๐Ÿ“Œ Xen up to 4.9.x HVM Guest Stack-based information disclosure


๐Ÿ“ˆ 47.82 Punkte

๐Ÿ“Œ Xen up to 4.10.x QMP Live HVM Guest information disclosure


๐Ÿ“ˆ 47.82 Punkte

๐Ÿ“Œ Xen up to 4.10.x HPET Timer HVM Guest privilege escalation


๐Ÿ“ˆ 47.82 Punkte

๐Ÿ“Œ CVE-2022-42334 | Xen 4.14.x/4.15.x/4.16.x/4.17.x HVM Guest allocation of resources (FEDORA-2023-703f133eb3)


๐Ÿ“ˆ 47.82 Punkte

๐Ÿ“Œ CVE-2022-42333 | Xen 4.14.x/4.15.x/4.16.x/4.17.x HVM Guest allocation of resources (FEDORA-2023-703f133eb3)


๐Ÿ“ˆ 47.82 Punkte

๐Ÿ“Œ CVE-2019-19577 | Xen up to 4.12.x Pagetable HVM Guest input validation (FEDORA-2019-2e12bd3a9a)


๐Ÿ“ˆ 47.82 Punkte

๐Ÿ“Œ Xen bis 4.9.x HVM Guest Stack-based Information Disclosure


๐Ÿ“ˆ 47.82 Punkte

๐Ÿ“Œ Xen bis 4.10.x HPET Timer HVM Guest erweiterte Rechte


๐Ÿ“ˆ 47.82 Punkte

๐Ÿ“Œ Xen bis 4.10.x HPET Timer HVM Guest erweiterte Rechte


๐Ÿ“ˆ 47.82 Punkte

๐Ÿ“Œ XenSource Xen bis 4.6.x auf x86 PV Superpage Hypercall Handler erweiterte Rechte


๐Ÿ“ˆ 47.71 Punkte

๐Ÿ“Œ XenSource Xen bis 4.6.x auf x86 PV Superpage Hypercall Handler erweiterte Rechte


๐Ÿ“ˆ 47.71 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf x86 Cacheability Mapping Host Denial of Service


๐Ÿ“ˆ 46.49 Punkte

๐Ÿ“Œ XenSource Xen auf x86 libxl Logging vl.c main_loop_wait Denial of Service


๐Ÿ“ˆ 46.49 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x/4.5.x/4.6.x/4.7.x auf x86 sh_ctxt Denial of Service


๐Ÿ“ˆ 46.49 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf x86 Cacheability Mapping Host Denial of Service


๐Ÿ“ˆ 46.49 Punkte

๐Ÿ“Œ XenSource Xen auf x86 libxl Logging vl.c main_loop_wait Denial of Service


๐Ÿ“ˆ 46.49 Punkte

๐Ÿ“Œ XenSource Xen 4.4.x/4.5.x/4.6.x/4.7.x auf x86 sh_ctxt Denial of Service


๐Ÿ“ˆ 46.49 Punkte

๐Ÿ“Œ XenSource Xen bis 4.6.x Page Size Table Entry Handler arch/x86/mm/guest_walk.c guest_walk_tables L4/L3 erweiterte Rechte


๐Ÿ“ˆ 45.69 Punkte

๐Ÿ“Œ XenSource Xen bis 4.6.x Page Size Table Entry Handler arch/x86/mm/guest_walk.c guest_walk_tables L4/L3 erweiterte Rechte


๐Ÿ“ˆ 45.69 Punkte

๐Ÿ“Œ Apache Cordova bis 5.2.2 auf Android Log.v()/Log.d()/Log.i()/Log.w()/Log.e() Information Disclosure


๐Ÿ“ˆ 45.66 Punkte

๐Ÿ“Œ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x on x86 Cacheability Mapping Host denial of service


๐Ÿ“ˆ 44.47 Punkte

๐Ÿ“Œ XenSource Xen 4.3/4.4/4.5/4.6 x86 Shadow Pagetable Integer denial of service


๐Ÿ“ˆ 44.47 Punkte

๐Ÿ“Œ XenSource Xen on x86 libxl Logging vl.c main_loop_wait denial of service


๐Ÿ“ˆ 44.47 Punkte

๐Ÿ“Œ Apache Cordova up to 5.2.2 on Android Log.v/Log.d()/Log.i()/Log.w()/Log.e() information disclosure


๐Ÿ“ˆ 43.65 Punkte

๐Ÿ“Œ XenSource Xen 4.4/4.5/4.6 Driver Domain Handler arch/arm/p2m.c p2m_teardown Denial of Service


๐Ÿ“ˆ 41.87 Punkte

matomo