{"id":217725,"date":"2019-05-07T00:36:00","date_gmt":"2019-05-06T22:36:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217725"},"modified":"2019-05-06T19:36:41","modified_gmt":"2019-05-06T17:36:41","slug":"schwachstelle-cve-2019-2723-in-oracle-virtualbox","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/07\/schwachstelle-cve-2019-2723-in-oracle-virtualbox\/","title":{"rendered":"Schwachstelle CVE-2019-2723 in Oracle Virtualbox"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Virtualbox\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Virtualbox\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/04\/VBlogo.jpg\" width=\"52\" align=\"left\" height=\"55\"\/>In Oracle Virtualbox gab es eine Schwachstelle, die das Abrufen von Informationen (Information Disclosure) erm\u00f6glichte. Die Sicherheitsl\u00fccke ist per Update inzwischen geschlossen. Nun sind Details bekannt geworden. <\/p>\n<p><!--more--><\/p>\n<p>Im Oracle <a href=\"https:\/\/www.oracle.com\/technetwork\/security-advisory\/cpuapr2019-5072813.html#AppendixOVIR\" target=\"_blank\" rel=\"noopener noreferrer\">Oracle Critical Patch Update Advisory &#8211; April 2019<\/a> wird eine Schwachstelle CVE-2019-2723 in Virtualbox vor den Versionen 5.2.28 und 6.0.6 erw\u00e4hnt, die mit den genannten Virtualbox-Versionen geschlossen wurde. Nun ist mir \u00fcber Twitter eine zus\u00e4tzliche Information zugegangen.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/t.co\/wf6w61mMng\">https:\/\/t.co\/wf6w61mMng<\/a><br \/>This bug can not only leak info but also lead to vm escape.<br \/>I used it in tianfu cup 2018.<\/p>\n<p>\u2014 wei (@XiaoWei___) <a href=\"https:\/\/twitter.com\/XiaoWei___\/status\/1125042726158737409?ref_src=twsrc%5Etfw\">5. Mai 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>  <\/p>\n<p>XiaoWei von der Zero Day Initiative schreibt, dass die Schwachstelle CVE-2019-2723 auch zum Ausbruch aus einer virtuellen Maschine genutzt werden kann. Auf <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-19-423\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser ZDI-Webseite<\/a> wurden einige Informationen offen gelegt. <\/p>\n<p>Diese Schwachstelle erm\u00f6glicht es lokalen Angreifern, sensible Informationen auf anf\u00e4lligen Installationen von Oracle VirtualBox offenzulegen. Ein Angreifer muss zun\u00e4chst die M\u00f6glichkeit erhalten, niedrigprivilegierten Code auf dem Zielsystem auszuf\u00fchren, um diese Schwachstelle auszunutzen.<\/p>\n<p>Der spezifische Fehler liegt in der Verarbeitung der OHCI-Daten. Das Problem ergibt sich aus der mangelnden Validierung von benutzerdefinierten Daten, die zu einem Integer-\u00dcberlauf f\u00fchren kann, bevor ein Puffer zugewiesen wird. Ein Angreifer kann dies in Verbindung mit anderen Schwachstellen nutzen, um Code im Kontext des Hypervisors auszuf\u00fchren. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Oracle Virtualbox gab es eine Schwachstelle, die das Abrufen von Informationen (Information Disclosure) erm\u00f6glichte. Die Sicherheitsl\u00fccke ist per Update inzwischen geschlossen. Nun sind Details bekannt geworden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,22],"class_list":["post-217725","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-virtualbox"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217725"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217725\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217725"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}