Debian TrouSerS bis 0.3.9 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Es wurde eine Schwachstelle in Debian TrouSerS bis 0.3.9 gefunden. Sie wurde als problematisch eingestuft. Dabei betrifft es ein unbekannter Prozess. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:

tcsd in TrouSerS before 0.3.10 allows remote attackers to cause a denial of service (daemon crash) via a crafted type_offset value in a TCP packet to port 30003.

Die Schwachstelle wurde am 26.11.2012 durch Andy Lutomirski in Form eines bestätigten GIT Commits (GIT Repository) publik gemacht. Das Advisory kann von trousers.git.sourceforge.net heruntergeladen werden. Die Verwundbarkeit wird seit dem 13.01.2012 unter CVE-2012-0698 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Andy Lutomirski in Python realisiert und schon vor und nicht nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 3 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 12.11.2014 ein Plugin mit der ID 79183 (CentOS 6 : trousers (CESA-2014:1507)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120909 (Solaris 11 Support Repository Update (SRU) 13.4 Missing) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 0.3.1 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von trousers.git.sourceforge.net bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (80226), Tenable (79183) und Exploit-DB (22904) dokumentiert. Die Schwachstellen 5989, 5990, 5994 und 5995 sind ähnlich.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Andy Lutomirski
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 79183
Nessus Name: CentOS 6 : trousers (CESA-2014:1507)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 72591
OpenVAS Name: Debian Security Advisory DSA 2576-1 (trousers)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: TrouSerS 0.3.1
Patch: 50dd06a6f639b76b3bb629606ef71b2dc5407601

Timelineinfo

13.01.2012 🔍
13.01.2012 +0 Tage 🔍
13.01.2012 +0 Tage 🔍
23.11.2012 +315 Tage 🔍
23.11.2012 +0 Tage 🔍
23.11.2012 +0 Tage 🔍
26.11.2012 +3 Tage 🔍
26.11.2012 +0 Tage 🔍
09.12.2012 +13 Tage 🔍
12.11.2014 +703 Tage 🔍
24.03.2015 +132 Tage 🔍
20.12.2021 +2463 Tage 🔍

Quelleninfo

Hersteller: debian.org

Advisory: RHSA-2014:1507
Person: Andy Lutomirski
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-0698 (🔍)
OVAL: 🔍

X-Force: 80226
Vulnerability Center: 37569 - TrouSerS <0.3.10 Remote Denial of Service via a Crafted type_offset Value in a TCP Packet, Medium
SecurityFocus: 55459 - TrouSerS CVE-2012-0698 Denial Of Service Vulnerability
Secunia: 51295 - Debian update for trousers, Moderately Critical
OSVDB: 87739

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2015 12:22
Aktualisierung: 20.12.2021 14:36
Anpassungen: 24.03.2015 12:22 (69), 22.04.2017 12:55 (21), 20.12.2021 14:30 (4), 20.12.2021 14:34 (1), 20.12.2021 14:36 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!