OpenAFS bis 1.6.21 Rx ack Packet Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

In OpenAFS bis 1.6.21 (File Transfer Software) wurde eine problematische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Komponente Rx ack Packet Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-191. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

OpenAFS 1.x before 1.6.22 does not properly validate Rx ack packets, which allows remote attackers to cause a denial of service (system crash or application crash) via crafted fields, as demonstrated by an integer underflow and assertion failure for a small MTU value.

Die Schwachstelle wurde am 06.12.2017 (Website) öffentlich gemacht. Das Advisory findet sich auf bugs.debian.org. Die Verwundbarkeit wird seit dem 05.12.2017 als CVE-2017-17432 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 105331 (Debian DSA-4067-1 : openafs - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 176253 (Debian Security Update for openafs (DSA 4067-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 1.6.22 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (105331) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 87403 und 96580.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-191 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 105331
Nessus Name: Debian DSA-4067-1 : openafs - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 860952
OpenVAS Name: Debian Security Advisory DSA 4067-1 (openafs - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Upgrade: OpenAFS 1.6.22

Timelineinfo

05.12.2017 🔍
05.12.2017 +0 Tage 🔍
06.12.2017 +1 Tage 🔍
06.12.2017 +0 Tage 🔍
17.01.2023 +1868 Tage 🔍

Quelleninfo

Advisory: DLA 1213-1
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2017-17432 (🔍)
OVAL: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.12.2017 08:12
Aktualisierung: 17.01.2023 08:30
Anpassungen: 06.12.2017 08:12 (40), 09.11.2019 13:03 (29), 25.01.2021 19:05 (3), 25.01.2021 19:12 (1), 17.01.2023 08:30 (3)
Komplett: 🔍
Cache ID: 18:AC2:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!