XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x su x86 Cacheability Mapping Host escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.5$0-$5k0.00

In XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x su x86 (Virtualization Software) è stato trovato un punto critico di livello critico. Riguarda una funzione sconosciuta del componente Cacheability Mapping. Attraverso l'influenza di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Questo ha un effetto su la disponibilità.

La vulnerabilità è stata pubblicata in data 18/02/2016 da Jan Beulich da SuSE con identificazione XSA-154 con un security advisory (Website) (confermato). L'advisory è scaricabile da xenbits.xen.org. Questa vulnerabilità è identificata come CVE-2016-2270. Nella rete si effettua l'attacco. L'utilizzo necessita di una valida autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

È disponibile un plugin per lo scanner Nessus, numero ID 89629 (Fedora 23 : xen-4.5.2-8.fc23 (2016-e48f4bd14f)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando la patch xsa154-4.3.patch/xsa154-4.4.patch/xsa154-4.5.patch/xsa154-4.6.patch/xsa154.patch è possibile eliminare il problema. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (89629).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.8
VulDB Punteggio Meta Temp: 6.6

VulDB Punteggio di base: 6.8
VulDB Punteggio temporaneo: 6.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 6.8
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Nome: Host
Classe: Escalazione di privilegi / Host
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 89629
Nessus Nome: Fedora 23 : xen-4.5.2-8.fc23 (2016-e48f4bd14f)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS Nome: SuSE Update for xen SUSE-SU-2016:1318-1 (xen)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Patch: xsa154-4.3.patch/xsa154-4.4.patch/xsa154-4.5.patch/xsa154-4.6.patch/xsa154.patch

Sequenza temporaleinfo

08/02/2016 🔍
16/02/2016 +8 giorni 🔍
16/02/2016 +0 giorni 🔍
18/02/2016 +1 giorni 🔍
18/02/2016 +0 giorni 🔍
18/02/2016 +0 giorni 🔍
18/02/2016 +0 giorni 🔍
19/02/2016 +0 giorni 🔍
19/02/2016 +0 giorni 🔍
03/03/2016 +13 giorni 🔍
23/08/2018 +902 giorni 🔍

Fontiinfo

Fornitore: citrix.com

Advisory: XSA-154
Riceratore: Jan Beulich
Organizzazione: SuSE
Stato: Confermato
Confermato: 🔍

CVE: CVE-2016-2270 (🔍)
OVAL: 🔍

SecurityTracker: 1035042
Vulnerability Center: 56676 - Xen <=4.6 Local DoS via Multiple Mappings, Medium
SecurityFocus: 83188 - Xen CVE-2016-2270 Denial of Service Vulnerability

Voceinfo

Data di creazione: 19/02/2016 10:15
Aggiornamenti: 23/08/2018 08:16
I cambiamenti: 19/02/2016 10:15 (79), 23/08/2018 08:16 (17)
Completa: 🔍
Cache ID: 3:EFC:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!