XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x em AMD x86 Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x no AMD x86. O impacto ocorre em uma função desconhecida. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2016-3159. É necessário acesso local para realizar o ataque. Não há exploit disponível. É recomendado aplicar um patch para resolver esta questão.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x no AMD x86. O impacto ocorre em uma função desconhecida. A manipulação resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-284. Esta vulnerabilidade foi publicada 24/03/2016 por Jan Beulich com SuSE como XSA-172 como Security Advisory (Site). O aviso pode ser baixado em xenbits.xen.org.
Esta vulnerabilidade é referenciada como CVE-2016-3159. A designação do CVE foi realizada em 15/03/2016. É necessário acesso local para realizar o ataque. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK define a técnica de ataque como T1068. O aviso aponta:
There is a workaround in Xen to deal with the fact that AMD CPUs don't load the x86 registers FIP (and possibly FCS), FDP (and possibly FDS), and FOP from memory (via XRSTOR or FXRSTOR) when there is no pending unmasked exception. (See XSA-52.) However, this workaround does not cover all possible input cases. This is because writes to the hardware FSW.ES bit, which the current workaround is based on, are ignored; instead, the CPU calculates FSW.ES from the pending exception and exception mask bits. Xen therefore needs to do the same. Note that part of said workaround was the subject of XSA-52. This can leak register contents from one guest to another. The registers in question are the FPU instruction and data pointers and opcode.
Encontra-se declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 93296. Está atribuído à família SuSE Local Security Checks. O plugin está rodando no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 370023 (Citrix XenServer Security Update (CTX209443)).
O nome do adesivo é xsa172.patch. É recomendado aplicar um patch para resolver esta questão.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 85716), SecurityTracker (ID 1035435), Vulnerability Center (SBV-58187) e Tenable (93296).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 3.8VulDB Meta Pontuação Temporária: 3.7
VulDB Pontuação Base: 3.8
VulDB Pontuação Temporária: 3.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 3.8
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 93296
Nessus Nome: SUSE SLED12 / SLES12 Security Update : xen (SUSE-SU-2016:2093-1) (Bunker Buster)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for xen FEDORA-2016-5
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: xsa172.patch
Linha do tempo
15/03/2016 🔍24/03/2016 🔍
24/03/2016 🔍
24/03/2016 🔍
29/03/2016 🔍
31/03/2016 🔍
13/04/2016 🔍
13/04/2016 🔍
14/04/2016 🔍
02/09/2016 🔍
11/07/2022 🔍
Fontes
Fabricante: citrix.comAconselhamento: XSA-172
Pessoa: Jan Beulich
Empresa: SuSE
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2016-3159 (🔍)
GCVE (CVE): GCVE-0-2016-3159
GCVE (VulDB): GCVE-100-81556
OVAL: 🔍
SecurityFocus: 85716 - Xen CVE-2016-3159 Information Disclosure Vulnerability
SecurityTracker: 1035435
Vulnerability Center: 58187 - Xen 4.x arch/x86/i387.c on AMD64 Processors Local Register Content Information Disclosure Vulnerability, Low
Veja também: 🔍
Entrada
Criado: 31/03/2016 16h48Atualizado: 11/07/2022 17h16
Ajustamentos: 31/03/2016 16h48 (81), 04/02/2019 15h12 (13), 11/07/2022 17h16 (3)
Completo: 🔍
Cache ID: 216:9EB:103
Once again VulDB remains the best source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.