Debian Linux 4.0/4.2 db library 1.85.4 snprintf size Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Debian Linux 4.0/4.2 entdeckt. Sie wurde als problematisch eingestuft. Dabei geht es um die Funktion snprintf der Komponente db library 1.85.4. Durch das Manipulieren des Arguments size mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-1999-1330. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Debian Linux 4.0/4.2 (Operating System) gefunden. Sie wurde als problematisch eingestuft. Dabei betrifft es die Funktion snprintf der Komponente db library 1.85.4. Durch Beeinflussen des Arguments size mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The snprintf function in the db library 1.85.4 ignores the size parameter, which could allow attackers to exploit buffer overflows that would be prevented by a properly implemented snprintf.

Die Schwachstelle wurde am 31.12.1999 in Form eines nicht definierten Postings (Bugtraq) publik gemacht. Das Advisory kann von marc.theaimsgroup.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-1999-1330 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (7244) dokumentiert. Die Schwachstellen VDB-15169, VDB-15167, VDB-15166 und VDB-15165 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Betroffen

  • Debian GNU/Linux 4.0
  • Red Hat Linux 4.2

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

31.12.1999 🔍
31.12.1999 +0 Tage 🔍
23.06.2014 +5288 Tage 🔍
20.10.2024 +3772 Tage 🔍

Quelleninfo

Hersteller: debian.org

Advisory: marc.theaimsgroup.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-1999-1330 (🔍)
GCVE (CVE): GCVE-0-1999-1330
GCVE (VulDB): GCVE-100-15168
X-Force: 7244

scip Labs: https://www.scip.ch/?labs.20120412
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.06.2014 12:52
Aktualisierung: 20.10.2024 17:25
Anpassungen: 23.06.2014 12:52 (44), 22.05.2018 09:24 (10), 20.10.2024 17:25 (17)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!