FreeBSD bis 6.1 AMD K7/K8 FXSAVE x87-Register erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. In FreeBSD-SA-06:14 wird ein Fehler gemeldet, der die AMD-Prozessoren K7 und K8 betrifft. Dort benutzen FXSAVE-Funktionen x87-Register in einer unsicheren Weise, weshalb es zu Speicherlecks zwischen einzelnen Prozessen kommen kann. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler betrifft FreeBSD bis 6.1 und wurde durch dedizierte Patches für die jeweiligen Betriebssystem-Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25871) und Tenable (79511) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 1775, 2108, 2182 und 26613.

Für den Vulnerability Scanner Nessus wurde am 26.11.2014 ein Plugin mit der ID 79511 (OracleVM 3.1 : xen (OVMSA-2013-0043)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family OracleVM Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117692 (CentOS Security Update for Kernel (CESA-2006:0579)) zur Prüfung der Schwachstelle an.

Die Gefahr dieser Attacke ist relativ begrenzt, da ein lokaler Zugriff nötig ist, um den Angriff auszuführen. Zum akuten Problem kann es werden, wenn ein betroffenen FreeBSD-System mehreren Benutzern zugänglich gemacht werden muss. Desweiteren sind nur Systeme mit AMD K7/K8 betroffen. In diesem Fall sollte man dringendst die herausgegebenen Patches einspielen.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 79511
Nessus Name: OracleVM 3.1 : xen (OVMSA-2013-0043)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56956
OpenVAS Name: Debian Security Advisory DSA 1097-1 (kernel-source-2.4.27)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: ftp.FreeBSD.org

Timelineinfo

07.03.2006 🔍
19.04.2006 +43 Tage 🔍
19.04.2006 +0 Tage 🔍
19.04.2006 +0 Tage 🔍
19.04.2006 +0 Tage 🔍
20.04.2006 +0 Tage 🔍
02.05.2006 +12 Tage 🔍
14.11.2006 +196 Tage 🔍
04.06.2013 +2394 Tage 🔍
26.11.2014 +540 Tage 🔍
27.04.2019 +1613 Tage 🔍

Quelleninfo

Produkt: freebsd.org

Advisory: ftp.freebsd.org
Person: Jan Beulich
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-1056 (🔍)
OVAL: 🔍

X-Force: 25871 - Multiple kernel AMD K7/K8 CPUs floating-point unit information disclosure, Low Risk
SecurityTracker: 1015966
SecurityFocus: 17600 - Multiple Vendor AMD CPU Local FPU Information Disclosure Vulnerability
Secunia: 22876 - VMware ESX Server x87 Register Information Leak, Not Critical
OSVDB: 24807 - Linux Kernel x87 Register Information Disclosure
Vupen: ADV-2006-4353

Siehe auch: 🔍

Eintraginfo

Erstellt: 02.05.2006 11:36
Aktualisierung: 27.04.2019 12:02
Anpassungen: 02.05.2006 11:36 (96), 27.04.2019 12:02 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!