VDB-6846 · EDB 21887 · OSVDB 86823

PHP 5.3.4 auf Windows Win Com Module com_event_sink Sink Object/Interface Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.3$0-$5k0.00

Es wurde eine kritische Schwachstelle in PHP 5.3.4 auf Windows (Programming Language Software) ausgemacht. Hiervon betroffen ist die Funktion com_event_sink der Komponente Win Com Module. Durch Manipulation des Arguments Sink Object/Interface mit der Eingabe VARIANT(0x41414141) kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.08.2012 durch Rahul Sasi (Fb1h2s) in Form eines bestätigten Blog Posts (Website) via C0C0n Conference publik gemacht. Auf garage4hackers.com kann das Advisory eingesehen werden. Die Veröffentlichung geschah dabei ohne Koordination mit dem Hersteller. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Rahul Sasi (Fb1h2s) in PHP geschrieben und sofort nach dem Advisory veröffentlicht. Der Exploit kann von garage4hackers.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.

Das Problem kann durch den Einsatz von ASP, JSP oder CGI als alternatives Produkt mitigiert werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (21887) dokumentiert.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.3

VulDB Base Score: 8.8
VulDB Temp Score: 8.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Rahul Sasi (Fb1h2s)
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Alternative: ASP/JSP/CGI

Timelineinfo

20.08.2012 🔍
20.08.2012 +0 Tage 🔍
11.10.2012 +52 Tage 🔍
01.11.2012 +21 Tage 🔍
04.11.2012 +3 Tage 🔍
15.04.2018 +1988 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: garage4hackers.com
Person: Rahul Sasi (Fb1h2s)
Status: Bestätigt
OSVDB: 86823

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 04.11.2012 09:48
Aktualisierung: 15.04.2018 09:15
Anpassungen: 04.11.2012 09:48 (58), 15.04.2018 09:15 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!