CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Dank einer fehlender Überpruefung der Eingaben des Offset-Parameters uio im Process File System (procfs) und Linux Process File System (linprocfs) kann ein Angreifer einen extrem grossen oder negativen Wert übermitteln. Dadurch ist er in der Lage einen Pufferüberlauf zu erzwingen, eine Denial of Service-Attacke durchzuführen oder sensitive Informationen auszulesen. Gleichzeitig mit dem Bekanntwerden der Schwachstelle wurde vom FreeBSD-Team ein Patch herausgegeben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13343) dokumentiert. Unter ftp.freebsd.org werden zusätzliche Informationen bereitgestellt. Die Einträge 315 sind sehr ähnlich.
Obwohl es hier nicht um eine akute Gefahr handelt, sollte in sicherheitsbewussten Umgebungen die erforderlichen Gegenmassnahmen eingeleitet werden. Auf Multiuser-Systemen sollte daher unverzüglich der Patch installiert werden, um das Risiko eines erfolgreichen Angriffs im Keim zu ersticken. Lokale Angriffsmöglichkeiten erreichen zwar nie die popularität von Remote-Attacken - Trotzdem dürfte sich aufgrund des hohen Sicherheitsstandards der BSD-Systeme eine Vielzahl von Angreifern für die neue Möglichkeit interessieren.
Produkt
Typ
Name
Lizenz
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: FreeBSD 4-STABLE,
Patch: ftp.FreeBSD.org
Timeline
01.10.2003 🔍02.10.2003 🔍
03.10.2003 🔍
04.10.2003 🔍
04.10.2003 🔍
06.10.2003 🔍
08.01.2019 🔍
Quellen
Produkt: freebsd.orgAdvisory: pine.nl
Person: Joost Pol
Firma: Pine Digital Security
Status: Bestätigt
X-Force: 13343 - FreeBSD procfs integer overflow/underflow, High Risk
SecurityTracker: 1007875 - FreeBSD Kernel procfs uiomove() Overflow Discloses Sensitive Kernel Memory to Local Users
SecurityFocus: 8748 - BSD Kernel ProcFS Handler UIO_Offset Integer Overflow Vulnerability
Secunia: 9927 - FreeBSD procfs and linprocfs Integer Overflow Vulnerabilities, Less Critical
OSVDB: 5987 - FreeBSD procfs / linprocfs Local Overflow DoS
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 06.10.2003 16:30Aktualisierung: 08.01.2019 10:00
Anpassungen: 06.10.2003 16:30 (69), 08.01.2019 10:00 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.