XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x su AMD x86 escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
3.7 | $0-$5k | 0.00 |
Un punto di criticita di livello problematico è stato rilevato in XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x su AMD x86 (Virtualization Software). Riguarda una funzione sconosciuta. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di la riservatezza.
La vulnerabilità è stata pubblicata in data 24/03/2016 da Jan Beulich da SuSE con identificazione XSA-172 con un security advisory (Website) (confermato). L'advisory è scaricabile da xenbits.xen.org. Questo punto di criticità è identificato come CVE-2016-3159. L'attacco deve essere locale. L'utilizzo necessita di una valida autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
Per lo scanned Nessus, è disponibile un plugin, numero ID 93296 (SUSE SLED12 / SLES12 Security Update : xen (SUSE-SU-2016:2093-1) (Bunker Buster)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Applicando la patch xsa172.patch è possibile eliminare il problema. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database Tenable (93296).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 3.8VulDB Punteggio Meta Temp: 3.7
VulDB Punteggio di base: 3.8
VulDB Punteggio temporaneo: 3.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 3.8
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-284 / CWE-266
ATT&CK: T1068
Locale: Si
Remoto: No
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 93296
Nessus Nome: SUSE SLED12 / SLES12 Security Update : xen (SUSE-SU-2016:2093-1) (Bunker Buster)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for xen FEDORA-2016-5
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Patch: xsa172.patch
Sequenza temporale
15/03/2016 🔍24/03/2016 🔍
24/03/2016 🔍
24/03/2016 🔍
29/03/2016 🔍
31/03/2016 🔍
13/04/2016 🔍
13/04/2016 🔍
14/04/2016 🔍
02/09/2016 🔍
11/07/2022 🔍
Fonti
Fornitore: citrix.comAdvisory: XSA-172
Riceratore: Jan Beulich
Organizzazione: SuSE
Stato: Confermato
Confermato: 🔍
CVE: CVE-2016-3159 (🔍)
OVAL: 🔍
SecurityTracker: 1035435
Vulnerability Center: 58187 - Xen 4.x arch/x86/i387.c on AMD64 Processors Local Register Content Information Disclosure Vulnerability, Low
SecurityFocus: 85716 - Xen CVE-2016-3159 Information Disclosure Vulnerability
Vedi anche: 🔍
Voce
Data di creazione: 31/03/2016 16:48Aggiornamenti: 11/07/2022 17:16
I cambiamenti: 31/03/2016 16:48 (81), 04/02/2019 15:12 (13), 11/07/2022 17:16 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.