XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x em AMD x86 Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.7$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x no AMD x86. O impacto ocorre em uma função desconhecida. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2016-3159. É necessário acesso local para realizar o ataque. Não há exploit disponível. É recomendado aplicar um patch para resolver esta questão.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x no AMD x86. O impacto ocorre em uma função desconhecida. A manipulação resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-284. Esta vulnerabilidade foi publicada 24/03/2016 por Jan Beulich com SuSE como XSA-172 como Security Advisory (Site). O aviso pode ser baixado em xenbits.xen.org.

Esta vulnerabilidade é referenciada como CVE-2016-3159. A designação do CVE foi realizada em 15/03/2016. É necessário acesso local para realizar o ataque. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK define a técnica de ataque como T1068. O aviso aponta:

There is a workaround in Xen to deal with the fact that AMD CPUs don't load the x86 registers FIP (and possibly FCS), FDP (and possibly FDS), and FOP from memory (via XRSTOR or FXRSTOR) when there is no pending unmasked exception. (See XSA-52.) However, this workaround does not cover all possible input cases. This is because writes to the hardware FSW.ES bit, which the current workaround is based on, are ignored; instead, the CPU calculates FSW.ES from the pending exception and exception mask bits. Xen therefore needs to do the same. Note that part of said workaround was the subject of XSA-52. This can leak register contents from one guest to another. The registers in question are the FPU instruction and data pointers and opcode.

Encontra-se declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 93296. Está atribuído à família SuSE Local Security Checks. O plugin está rodando no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 370023 (Citrix XenServer Security Update (CTX209443)).

O nome do adesivo é xsa172.patch. É recomendado aplicar um patch para resolver esta questão.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 85716), SecurityTracker (ID 1035435), Vulnerability Center (SBV-58187) e Tenable (93296).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 3.8
VulDB Meta Pontuação Temporária: 3.7

VulDB Pontuação Base: 3.8
VulDB Pontuação Temporária: 3.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 3.8
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 93296
Nessus Nome: SUSE SLED12 / SLES12 Security Update : xen (SUSE-SU-2016:2093-1) (Bunker Buster)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Nome: Fedora Update for xen FEDORA-2016-5
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: xsa172.patch

Linha do tempoinformação

15/03/2016 🔍
24/03/2016 +9 dias 🔍
24/03/2016 +0 dias 🔍
24/03/2016 +0 dias 🔍
29/03/2016 +5 dias 🔍
31/03/2016 +2 dias 🔍
13/04/2016 +12 dias 🔍
13/04/2016 +0 dias 🔍
14/04/2016 +1 dias 🔍
02/09/2016 +141 dias 🔍
11/07/2022 +2138 dias 🔍

Fontesinformação

Fabricante: citrix.com

Aconselhamento: XSA-172
Pessoa: Jan Beulich
Empresa: SuSE
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2016-3159 (🔍)
GCVE (CVE): GCVE-0-2016-3159
GCVE (VulDB): GCVE-100-81556

OVAL: 🔍

SecurityFocus: 85716 - Xen CVE-2016-3159 Information Disclosure Vulnerability
SecurityTracker: 1035435
Vulnerability Center: 58187 - Xen 4.x arch/x86/i387.c on AMD64 Processors Local Register Content Information Disclosure Vulnerability, Low

Veja também: 🔍

Entradainformação

Criado: 31/03/2016 16h48
Atualizado: 11/07/2022 17h16
Ajustamentos: 31/03/2016 16h48 (81), 04/02/2019 15h12 (13), 11/07/2022 17h16 (3)
Completo: 🔍
Cache ID: 216:9EB:103

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!