Lädt...

🕵️ Xen 4.4.x/4.5.x/4.6.x/4.7.x auf 64-bit mode Register Operand Processor Host erweiterte Rechte


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com

Eine Schwachstelle wurde in Xen 4.4.x/4.5.x/4.6.x/4.7.x auf 64-bit mode entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente Register Operand Processor. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Host) ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 22.11.2016 durch George Dunlap als XSA-195 in Form eines bestätigten Security Advisories (Website) herausgegeben. Auf xenbits.xen.org kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit dem Projektteam angestrebt. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-9383 gehandelt. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037346) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 93805, 93806, 93807 und 93808.

CVSSv3

Base Score: 5.3 [?]
Temp Score: 5.1 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Timeline

22.11.2016 Advisory veröffentlicht
22.11.2016 Gegenmassnahme veröffentlicht
25.11.2016 VulDB Eintrag erstellt
25.11.2016 SecurityTracker Eintrag erstellt
25.11.2016 VulDB letzte Aktualisierung

Quellen

Advisory: XSA-195
Person: George Dunlap
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-9383 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037346 - Xen Register Operand Processing Error Lets Local Users on a Guest System Gain Elevated Privileges on the Host System

Siehe auch: 93805, 93806, 93807, 93808, 93810, 93811, 93812, 93813

Eintrag

Erstellt: 25.11.2016
Eintrag: 77.8% komplett
...

matomo