BlueZ bis 5.41 Utilities parse_line Pufferüberlauf

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Es wurde eine Schwachstelle in BlueZ bis 5.41 entdeckt. Sie wurde als kritisch eingestuft. Es betrifft die Funktion parse_line der Komponente Utilities. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Entdeckung des Problems geschah am 22.12.2016. Die Schwachstelle wurde am 09.06.2017 durch Hiroki MATSUKUMA von Cyber Defense Institute, Inc. (Website) publiziert. Das Advisory findet sich auf jvn.jp. Die Identifikation der Schwachstelle wird seit dem 09.09.2016 mit CVE-2016-7837 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Vor einer Veröffentlichung handelte es sich 169 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 23.10.2017 ein Plugin mit der ID 104080 (openSUSE Security Update : bluez (openSUSE-2017-1176) (BlueBorne)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 171226 (SUSE Enterprise Linux Security Update for bluez (SUSE-SU-2018:1778-1)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.kernel.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 5 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben nachweislich gefährlich langsam und viel spät gehandelt.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 95067) und Tenable (104080) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 93952.

Produktinfoanpassen

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 104080
Nessus Name: openSUSE Security Update : bluez (openSUSE-2017-1176) (BlueBorne)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: git.kernel.org

Timelineinfoanpassen

09.09.2016 🔍
22.12.2016 +104 Tage 🔍
22.12.2016 +0 Tage 🔍
09.06.2017 +169 Tage 🔍
09.06.2017 +0 Tage 🔍
10.06.2017 +1 Tage 🔍
20.10.2017 +132 Tage 🔍
23.10.2017 +3 Tage 🔍
26.12.2020 +1160 Tage 🔍

Quelleninfoanpassen

Advisory: jvn.jp
Person: Hiroki MATSUKUMA
Firma: Cyber Defense Institute, Inc.
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-7837 (🔍)
SecurityFocus: 95067 - BlueZ CVE-2016-7837 Local Buffer Overflow Vulnerability

Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 10.06.2017 08:56
Aktualisierung: 26.12.2020 18:55
Anpassungen: (2) advisory_person_name vulnerability_cvss2_nvd_basescore
Komplett: 🔍

Kommentare

Do you know our Splunk app?

Download it now for free!