Oracle MICROS Workstation 6 bis BIOS 1.5.1.x Workstation 610 Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

In Oracle MICROS Workstation 6 bis BIOS 1.5.1.x wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente Workstation 610. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:

Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.

Entdeckt wurde das Problem am 03.01.2018. Die Schwachstelle wurde am 18.07.2018 als Oracle Critical Patch Update Advisory - July 2018 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von oracle.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 01.02.2017 mit CVE-2017-5715 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.

Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Insgesamt 1 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 04.01.2018 ein Plugin mit der ID 105536 (Scientific Linux Security Update : microcode_ctl on SL6.x i386/x86_64 (20180103) (Spectre)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 171540 (OpenSUSE Security Update for kbuild, virtualbox (openSUSE-SU-2018:2524-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Oracle hat offensichtlich unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (105536) und Exploit-DB (43427) dokumentiert.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (Oracle): 5.6
Hersteller Vector (Oracle): 🔍

NVD Base Score: 5.6
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 105536
Nessus Name: Scientific Linux Security Update : microcode_ctl on SL6.x i386/x86_64 (20180103) (Spectre)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 862230
OpenVAS Name: SuSE Update for qemu openSUSE-SU-2018:0059-1 (qemu)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Suricata ID: 2025196
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

01.02.2017 🔍
03.01.2018 +336 Tage 🔍
04.01.2018 +1 Tage 🔍
04.01.2018 +0 Tage 🔍
13.04.2018 +99 Tage 🔍
18.07.2018 +96 Tage 🔍
18.07.2018 +0 Tage 🔍
18.07.2018 +0 Tage 🔍
17.04.2023 +1734 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: Oracle Critical Patch Update Advisory - July 2018
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-5715 (🔍)
OVAL: 🔍

SecurityTracker: 1040071
SecurityFocus: 103774 - Linux Kernel CVE-2018-10087 Local Denial of Service Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 18.07.2018 10:06
Aktualisierung: 17.04.2023 09:10
Anpassungen: 18.07.2018 10:06 (75), 07.03.2020 08:44 (23), 17.04.2023 09:10 (4)
Komplett: 🔍
Cache ID: 3:D5F:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!