🕵️ Xen 4.4.x/4.5.x/4.6.x/4.7.x auf 64-bit mode Register Operand Processor Host erweiterte Rechte
Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in Xen 4.4.x/4.5.x/4.6.x/4.7.x auf 64-bit mode entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente Register Operand Processor. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Host) ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 22.11.2016 durch George Dunlap als XSA-195 in Form eines bestätigten Security Advisories (Website) herausgegeben. Auf xenbits.xen.org kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit dem Projektteam angestrebt. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-9383 gehandelt. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so sofort gehandelt.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037346) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 93805, 93806, 93807 und 93808.
CVSSv3
Base Score: 5.3 [?]Temp Score: 5.1 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium
CPE
Exploiting
Klasse: Erweiterte RechteLokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Timeline
22.11.2016 Advisory veröffentlicht22.11.2016 Gegenmassnahme veröffentlicht
25.11.2016 VulDB Eintrag erstellt
25.11.2016 SecurityTracker Eintrag erstellt
25.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: XSA-195Person: George Dunlap
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-9383 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1037346 - Xen Register Operand Processing Error Lets Local Users on a Guest System Gain Elevated Privileges on the Host System
Siehe auch: 93805, 93806, 93807, 93808, 93810, 93811, 93812, 93813
Eintrag
Erstellt: 25.11.2016Eintrag: 77.8% komplett
...