OpenBSD 2.8 bis 3.4 ibcs2_exec.c und exec_elf.c Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Der weltbekannte Sicherheitsexperte Georgi Guninski berichtet in seinem Advisory von einer ibcs2 Denial of Service-Schwachstelle in OpenBSD 2.x und 3.x. Ein lokaler Angreifer kann durch eine spezielle Binärdatei eine Kernel Panic hervorrufen. Sowohl Guninski als auch andere Stellen haben funktionierende Exploits zur Schwachstelle bereitgestellt. Das OpenBSD Team wurde am 3. November 2003 über das Problem informiert und stellte innerhalb der 24 darauf folgenden Stunden im CVS-Tree einen Patch zur Verfügung. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13614) dokumentiert. Unter securityfocus.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 399 sind ähnlich.

Diese Schwachstelle ist in zwei Szenarien möglich und interessant: Zum einen können Shell-Server, die Benutzern Zugänge zur Verfügung stellen, durch Skript-Kiddies zum Neustart gezwungen werden. Zum anderen könnte ein Angreifer jemandem eine falsche Binärdatei unterjubeln und so den Denial of Service provozieren. In jedem Fall ist der Angriff nicht direkt konstruktiv und daher von fragwürdiger Natur. Die Limitierungen werden es deshalb verhindern, dass dieser ibcs2-Bug ein Gross an Popularität für sich gewinnen wird.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: OpenBSD 3.3
Patch: ftp.openbsd.org

Timelineinfo

04.11.2003 🔍
04.11.2003 +0 Tage 🔍
05.11.2003 +1 Tage 🔍
05.11.2003 +0 Tage 🔍
06.11.2003 +0 Tage 🔍
17.11.2003 +11 Tage 🔍
19.11.2003 +2 Tage 🔍
15.12.2003 +26 Tage 🔍
27.06.2019 +5673 Tage 🔍

Quelleninfo

Advisory: guninski.com
Person: Georgi Guninski
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2003-0955 (🔍)
X-Force: 13614 - OpenBSD ibcs2_exec.c and exec_elf.c denial of service, Medium Risk
SecuriTeam: securiteam.com
SecurityFocus: 8978 - OpenBSD Local Malformed Binary Execution Denial of Service Vulnerability
Secunia: 10147 - OpenBSD Malformed Binary Execution Denial of Service Vulnerability, Not Critical
OSVDB: 2775 - OpenBSD Malformed Binary Execution DoS

TecChannel: 1400 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.11.2003 09:57
Aktualisierung: 27.06.2019 08:49
Anpassungen: 06.11.2003 09:57 (82), 27.06.2019 08:49 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!