LibTomCrypt يصل إلى1.18.2 UTF-8 der_decode_utf8_string.c der_decode_utf8_string الكشف عن المعلومات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.8$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في LibTomCrypt يصل إلى1.18.2. المشكلة أثرت على الدالة der_decode_utf8_string من الملف der_decode_utf8_string.c من العنصر UTF-8 Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-125. المشكلة تمت مشاركتها بتاريخ 03/10/2019 بواسطة Luigi Coniglio (werew) كـ Bug Report (GitHub Repository). الاستشارة متوفرة هنا github.com.

تم تسمية الثغرة بأسمCVE-2019-17362. تمت إحالة الـ سي في أي09/10/2019. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. سبب الثغرة الأمنية هو جزء الكود البرمجي هذا:

/ proceed to decode /
for (y = 0; x < inlen; ) {
  / get first byte /
  tmp = in[x++];

/ count number of bytes / for (z = 0; (tmp & 0x80) && (z <= 4); z++, tmp = (tmp << 1) & 0xFF);

if (z > 4 || (x + (z - 1) > inlen)) { return CRYPT_INVALID_PACKET; }

/ decode, grab upper bits / tmp >>= z;

/ grab remaining bytes / if (z > 1) { --z; } while (z-- != 0) { if ((in[x] & 0xC0) != 0x80) { return CRYPT_INVALID_PACKET; } tmp = (tmp << 6) | ((wchar_t)in[x++] & 0x3F); }

if (y < *outlen) { out[y] = tmp; } y++; }

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناgithub.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:

char *poc1 = "\x30\x04"                  // Start DER-sequence of length 4
             "\x0c\x02\xbf\xbf"          // Start UTF8 string of actual length 2 and evaluated length 3
             "\xaa"                      // One byte padding
             "\x30\x84\xff\xff\xff\xff"; // Start DER-sequence of length 0xffffffff (will very likely cause a crash)

يمكن تحميل تصحيح المشكلة من هنا github.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.2
VulDB درجة الميتا الوقتية: 7.8

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.1
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Luigi Coniglio (werew)
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

باتش: github.com

التسلسل زمنيالمعلومات

03/10/2019 🔍
03/10/2019 +0 أيام 🔍
08/10/2019 +5 أيام 🔍
09/10/2019 +1 أيام 🔍
03/01/2024 +1547 أيام 🔍

المصادرالمعلومات

استشاري: 507
باحث: Luigi Coniglio (werew)
الحالة: مؤكد

CVE: CVE-2019-17362 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 08/10/2019 15:47
تم التحديث: 03/01/2024 19:06
التغييرات: 08/10/2019 15:47 (66), 09/10/2019 13:55 (2), 28/09/2020 06:41 (1), 03/01/2024 18:59 (4), 03/01/2024 19:06 (1)
كامل: 🔍
المقدم: werew
المتعهد: werew

Submitالمعلومات

تمت الموافقة

  • Submit #92: Out-of-bounds read in LibTomCrypt 1.18.2 and earlier versions (بحسب werew)

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!