GNU binutils 2.29 libbfd elf32-i386.c File Descriptor Pufferüberlauf

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
7.2$0-$5k0.00

Es wurde eine Schwachstelle in GNU binutils 2.29 (Programming Tool Software) entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es ein unbekannter Codeteil der Datei elf32-i386.c der Komponente libbfd. Dank Manipulation durch File Descriptor kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-190 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Entdeckung des Problems geschah am 18.09.2017. Die Schwachstelle wurde am 26.09.2017 als Bug 22148 in Form eines nicht definierten Bug Reports (Bugzilla) publiziert. Das Advisory findet sich auf sourceware.org. Die Identifikation der Schwachstelle wird seit dem 26.09.2017 mit CVE-2017-14745 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Vor einer Veröffentlichung handelte es sich 8 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 14.12.2017 ein Plugin mit der ID 105225 (openSUSE Security Update : binutils (openSUSE-2017-1330)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 170509 (SUSE Enterprise Linux Security Update for binutils (SUSE-SU-2017:3170-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 3 Monate nach der Veröffentlichung der Schwachstelle. GNU hat nachweislich fahrlässig langsam gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (105225) dokumentiert. Die Schwachstellen 98231, 98373, 99063 und 99064 sind ähnlich.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Pufferüberlauf
CWE: CWE-190
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 105225
Nessus Name: openSUSE Security Update : binutils (openSUSE-2017-1330)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfoedit

18.09.2017 🔍
26.09.2017 +8 Tage 🔍
26.09.2017 +0 Tage 🔍
26.09.2017 +0 Tage 🔍
27.09.2017 +1 Tage 🔍
02.12.2017 +66 Tage 🔍
14.12.2017 +12 Tage 🔍
20.11.2019 +706 Tage 🔍

Quelleninfoedit

Hersteller: https://www.gnu.org/

Advisory: Bug 22148
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2017-14745 (🔍)
Siehe auch: 🔍

Eintraginfoedit

Erstellt: 27.09.2017 08:51
Aktualisierung: 20.11.2019 07:03
Anpassungen: (8) vulnerability_discoverydate advisory_confirm_url countermeasure_name countermeasure_date source_nessus_id source_nessus_name source_nessus_filename source_nessus_family
Komplett: 🔍

Kommentare

Interested in the pricing of exploits?

See the underground prices here!