CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
3.7 | $0-$5k | 0.00 |
在XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x中曾发现一漏洞,此漏洞被分类为棘手。 此漏洞会影响未知部件。 手动调试的不合法输入可导致 权限升级。 漏洞的CWE定义是 CWE-284。 此漏洞的脆弱性 2016-03-24由公示人Jan Beulich、公示人所属公司SuSE、公示人身份XSA-172、公示人类型为Security Advisory (Website)所公布。 阅读公告的网址是xenbits.xen.org。
该漏洞唯一标识为CVE-2016-3158, CVE分配信息格式:2016-03-15。 攻击需要在本地进行。 无技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1068。 公告指出:
There is a workaround in Xen to deal with the fact that AMD CPUs don't load the x86 registers FIP (and possibly FCS), FDP (and possibly FDS), and FOP from memory (via XRSTOR or FXRSTOR) when there is no pending unmasked exception. (See XSA-52.) However, this workaround does not cover all possible input cases. This is because writes to the hardware FSW.ES bit, which the current workaround is based on, are ignored; instead, the CPU calculates FSW.ES from the pending exception and exception mask bits. Xen therefore needs to do the same. Note that part of said workaround was the subject of XSA-52. This can leak register contents from one guest to another. The registers in question are the FPU instruction and data pointers and opcode.
它被宣布为未定义。 我们估计的零日攻击价值约为$5k-$25k。 漏洞扫描器Nessus提供了一个插件,插件ID为93296 (SUSE SLED12 / SLES12 Security Update : xen (SUSE-SU-2016:2093-1) (Bunker Buster))有助于判断目标环境中是否存在缺陷, 它已分配至系列:SuSE Local Security Checks, 该插件在类型为l的背景下运行。 商业漏洞扫描器Qualys能够使用插件370023 (Citrix XenServer Security Update (CTX209443))检测此问题。
补丁名称为xsa172.patch。 建议采用一个补丁来修正此问题。 该漏洞被披露后,立即发表过可能的缓解措施。
该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 85714), SecurityTracker (ID 1035435), Vulnerability Center (SBV-58186) , Tenable (93296)。
产品
类型
供应商
名称
版本
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 3.8VulDB 元温度得分: 3.7
VulDB 基本分数: 3.8
VulDB 温度得分: 3.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 3.8
NVD 向量: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
攻击
分类: 权限升级CWE: CWE-284 / CWE-266
ATT&CK: T1068
本地: 是
远程: 否
可用性: 🔍
地位: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 93296
Nessus 名称: SUSE SLED12 / SLES12 Security Update : xen (SUSE-SU-2016:2093-1) (Bunker Buster)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS 名称: Fedora Update for xen FEDORA-2016-5
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 补丁地位: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
补丁: xsa172.patch
时间轴
2016-03-15 🔍2016-03-24 🔍
2016-03-24 🔍
2016-03-24 🔍
2016-03-29 🔍
2016-03-31 🔍
2016-04-13 🔍
2016-04-13 🔍
2016-04-14 🔍
2016-09-02 🔍
2022-07-11 🔍
来源
供应商: citrix.com公告: XSA-172
研究人员: Jan Beulich
组织机构: SuSE
地位: 已确认
确认: 🔍
CVE: CVE-2016-3158 (🔍)
OVAL: 🔍
SecurityTracker: 1035435
Vulnerability Center: 58186 - Xen 4.x arch/x86/xstate.c on AMD64 Processors Local Register Content Information Disclosure Vulnerability, Low
SecurityFocus: 85714 - Xen CVE-2016-3158 Information Disclosure Vulnerability
另见: 🔍
条目
已创建: 2016-03-31 16時48分已更新: 2022-07-11 17時07分
更改: 2016-03-31 16時48分 (81), 2019-02-04 15時11分 (13), 2022-07-11 17時07分 (3)
完整: 🔍
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。