VDB-92506 · CVE-2016-6323 · BID 92532

GNU C Library bis 2.24 auf ARM EABI makecontext erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

In GNU C Library bis 2.24 auf ARM EABI (Software Library) wurde eine kritische Schwachstelle gefunden. Das betrifft die Funktion makecontext. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-284. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

The makecontext function in the GNU C Library (aka glibc or libc6) before 2.25 creates execution contexts incompatible with the unwinder on ARM EABI (32-bit) platforms, which might allow context-dependent attackers to cause a denial of service (hang), as demonstrated by applications compiled using gccgo, related to backtrace generation.

Die Schwachstelle wurde am 07.10.2016 von SuSE (Website) an die Öffentlichkeit getragen. Auf lists.opensuse.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 26.07.2016 mit CVE-2016-6323 vorgenommen. Sie gilt als leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 15.11.2016 ein Plugin mit der ID 94809 (Fedora 25 : glibc (2016-57cba655d5)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 196734 (Ubuntu Security Notification for Eglibc, Glibc Vulnerabilities (USN-3239-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 2.25 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. GNU hat folglich vorab reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (94809) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 90572, 98122, 98292 und 98293.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 94809
Nessus Name: Fedora 25 : glibc (2016-57cba655d5)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 800168
OpenVAS Name: Fedora Update for glibc FEDORA-2016-57cba655d5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: C Library 2.25
Patch: 9e2ff6c9cc54c0b4402b8d49e4abe7000fde7617

Timelineinfo

26.07.2016 🔍
18.08.2016 +23 Tage 🔍
27.08.2016 +9 Tage 🔍
07.10.2016 +41 Tage 🔍
07.10.2016 +0 Tage 🔍
08.10.2016 +1 Tage 🔍
15.11.2016 +38 Tage 🔍
22.09.2022 +2137 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: FEDORA-2016-57cba655d5
Firma: SuSE
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-6323 (🔍)
SecurityFocus: 92532 - GNU glibc CVE-2016-6323 Infinite Loop Denial of Service Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 08.10.2016 19:00
Aktualisierung: 22.09.2022 16:46
Anpassungen: 08.10.2016 19:00 (66), 04.05.2019 21:59 (14), 22.09.2022 16:46 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!