Cscope 15.5 PATHNAME Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Es wurde eine kritische Schwachstelle in Cscope 15.5 ausgemacht. Betroffen hiervon ist unbekannter Programmcode. Mittels dem Manipulieren des Arguments PATHNAME mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Buffer overflow in Cscope 15.5, and possibly multiple overflows, allows remote attackers to execute arbitrary code via a C file with a long #include line that is later browsed by the target.

Entdeckt wurde das Problem am 11.11.2004. Die Schwachstelle wurde am 11.11.2004 durch Jason Duell (DiGiT) von Secunia Research als Bug 490667 in Form eines nicht definierten Bug Reports (Bugzilla) publik gemacht. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 20.11.2005 unter CVE-2004-2541 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 1 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 24.05.2006 ein Plugin mit der ID 21590 (FreeBSD : cscope -- buffer overflow vulnerabilities (72d8df84-ea6d-11da-8a53-00123ffe8333)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 155860 (Oracle Enterprise Linux Update for cscope (ELSA-2009-1101)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Jahre nach der Veröffentlichung der Schwachstelle. Die Entwickler haben fahrlässig langsam und viel spät reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18125) und Tenable (21590) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 23658, 25650, 25166 und 26472.

Produktinfo

Name

Version

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.4

VulDB Base Score: 9.3
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21590
Nessus Name: FreeBSD : cscope -- buffer overflow vulnerabilities (72d8df84-ea6d-11da-8a53-00123ffe8333)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56785
OpenVAS Name: Debian Security Advisory DSA 1064-1 (cscope)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

11.11.2004 🔍
11.11.2004 +0 Tage 🔍
18.11.2004 +7 Tage 🔍
31.12.2004 +42 Tage 🔍
31.12.2004 +0 Tage 🔍
20.11.2005 +324 Tage 🔍
23.05.2006 +184 Tage 🔍
24.05.2006 +1 Tage 🔍
29.05.2006 +5 Tage 🔍
01.08.2007 +429 Tage 🔍
09.03.2015 +2777 Tage 🔍
19.06.2019 +1563 Tage 🔍

Quelleninfo

Advisory: Bug 490667
Person: Jason Duell (DiGiT)
Firma: Secunia Research
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-2541 (🔍)
OVAL: 🔍

X-Force: 18125
Vulnerability Center: 11671 - Cscope Arbitrary Code Execution via a Malicious C File, Medium
SecurityFocus: 25159 - Apple Mac OS X 2007-007 Multiple Security Vulnerabilities
Secunia: 13237
OSVDB: 11920 - Cscope #include filename Overflow
Vupen: ADV-2007-2732

Siehe auch: 🔍

Eintraginfo

Erstellt: 09.03.2015 16:55
Aktualisierung: 19.06.2019 14:18
Anpassungen: 09.03.2015 16:55 (83), 19.06.2019 14:18 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!