| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in OpenBSD 3.3 entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist die Funktion semget. Die Bearbeitung verursacht Pufferüberlauf.
Der Angriff muss über das lokale Netzwerk initiiert werden. Ausserdem ist ein Exploit verfügbar.
Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Wie das OpenBSD Team berichtet, existiert in der Version 3.3 eine Pufferüberlauf-Schwachstelle in der Funktion semget(). Durch diese kann ein lokaler Angreifer das Systsem durch eine kernel Panic zum Stillstand bringen. Weitere Informationen zur Schwachstelle sind nicht bekannt. Zeitgleich mit dem Bekanntwerden der Schwachstelle wurde ein Patch herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12978), SecurityFocus (BID 8464†), OSVDB (2454†) und Secunia (SA9581†) dokumentiert. Zusätzliche Informationen finden sich unter xforce.iss.net. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Diese Woche zeigte sehr deutlich, dass auch die in Punkto Sicherheit viel gelobte BSD-Systemreihe nicht fehlerfrei ist. Dieser Denial of Service-Fehler betrifft zwar nur OpenBSD 3.3 und lässt sich nur mit lokalem Zugriff ausnutzen. Trotzdem sollte man das Risiko nicht herunterspielen, denn für Angreifer sind solcherlei Sicherheitslücken ein gefundenes Fressen.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: ftp.openbsd.org
Timeline
20.08.2003 🔍20.08.2003 🔍
21.08.2003 🔍
21.08.2003 🔍
21.08.2003 🔍
08.03.2021 🔍
Quellen
Advisory: tecchannel.dePerson: The discovery (blexim)
Firma: OpenBSD Team
Status: Bestätigt
GCVE (VulDB): GCVE-100-250
X-Force: 12978 - OpenBSD semget(2) function buffer overflow, Low Risk
SecurityFocus: 8464 - OpenBSD Semget() Integer Overflow Vulnerability
Secunia: 9581 - OpenBSD "semget()" Denial of Service Vulnerability, Not Critical
OSVDB: 2454 - OpenBSD semget() Overflow DoS
TecChannel: 835 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 21.08.2003 17:51Aktualisierung: 08.03.2021 16:35
Anpassungen: 21.08.2003 17:51 (69), 26.06.2019 12:08 (1), 08.03.2021 16:35 (1)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.