VDB-317 · XFDB 13343 · BID 8748

FreeBSD procfs und linprocfs lokaler Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Dank einer fehlender Überpruefung der Eingaben des Offset-Parameters uio im Process File System (procfs) und Linux Process File System (linprocfs) kann ein Angreifer einen extrem grossen oder negativen Wert übermitteln. Dadurch ist er in der Lage einen Pufferüberlauf zu erzwingen, eine Denial of Service-Attacke durchzuführen oder sensitive Informationen auszulesen. Gleichzeitig mit dem Bekanntwerden der Schwachstelle wurde vom FreeBSD-Team ein Patch herausgegeben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13343) dokumentiert. Unter ftp.freebsd.org werden zusätzliche Informationen bereitgestellt. Die Einträge 315 sind sehr ähnlich.

Obwohl es hier nicht um eine akute Gefahr handelt, sollte in sicherheitsbewussten Umgebungen die erforderlichen Gegenmassnahmen eingeleitet werden. Auf Multiuser-Systemen sollte daher unverzüglich der Patch installiert werden, um das Risiko eines erfolgreichen Angriffs im Keim zu ersticken. Lokale Angriffsmöglichkeiten erreichen zwar nie die popularität von Remote-Attacken - Trotzdem dürfte sich aufgrund des hohen Sicherheitsstandards der BSD-Systeme eine Vielzahl von Angreifern für die neue Möglichkeit interessieren.

Produktinfo

Typ

Name

Lizenz

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: FreeBSD 4-STABLE,
Patch: ftp.FreeBSD.org

Timelineinfo

01.10.2003 🔍
02.10.2003 +1 Tage 🔍
03.10.2003 +1 Tage 🔍
04.10.2003 +1 Tage 🔍
04.10.2003 +0 Tage 🔍
06.10.2003 +1 Tage 🔍
08.01.2019 +5573 Tage 🔍

Quelleninfo

Produkt: freebsd.org

Advisory: pine.nl
Person: Joost Pol
Firma: Pine Digital Security
Status: Bestätigt
X-Force: 13343 - FreeBSD procfs integer overflow/underflow, High Risk
SecurityTracker: 1007875 - FreeBSD Kernel procfs uiomove() Overflow Discloses Sensitive Kernel Memory to Local Users
SecurityFocus: 8748 - BSD Kernel ProcFS Handler UIO_Offset Integer Overflow Vulnerability
Secunia: 9927 - FreeBSD procfs and linprocfs Integer Overflow Vulnerabilities, Less Critical
OSVDB: 5987 - FreeBSD procfs / linprocfs Local Overflow DoS

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.10.2003 16:30
Aktualisierung: 08.01.2019 10:00
Anpassungen: 06.10.2003 16:30 (69), 08.01.2019 10:00 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!