VDB-250 · XFDB 12978 · BID 8464

OpenBSD 3.3 semget() Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in OpenBSD 3.3 entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist die Funktion semget. Die Bearbeitung verursacht Pufferüberlauf. Der Angriff muss über das lokale Netzwerk initiiert werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Wie das OpenBSD Team berichtet, existiert in der Version 3.3 eine Pufferüberlauf-Schwachstelle in der Funktion semget(). Durch diese kann ein lokaler Angreifer das Systsem durch eine kernel Panic zum Stillstand bringen. Weitere Informationen zur Schwachstelle sind nicht bekannt. Zeitgleich mit dem Bekanntwerden der Schwachstelle wurde ein Patch herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12978), SecurityFocus (BID 8464†), OSVDB (2454†) und Secunia (SA9581†) dokumentiert. Zusätzliche Informationen finden sich unter xforce.iss.net. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diese Woche zeigte sehr deutlich, dass auch die in Punkto Sicherheit viel gelobte BSD-Systemreihe nicht fehlerfrei ist. Dieser Denial of Service-Fehler betrifft zwar nur OpenBSD 3.3 und lässt sich nur mit lokalem Zugriff ausnutzen. Trotzdem sollte man das Risiko nicht herunterspielen, denn für Angreifer sind solcherlei Sicherheitslücken ein gefundenes Fressen.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: ftp.openbsd.org

Timelineinfo

20.08.2003 🔍
20.08.2003 +0 Tage 🔍
21.08.2003 +1 Tage 🔍
21.08.2003 +0 Tage 🔍
21.08.2003 +0 Tage 🔍
08.03.2021 +6409 Tage 🔍

Quelleninfo

Advisory: tecchannel.de
Person: The discovery (blexim)
Firma: OpenBSD Team
Status: Bestätigt

GCVE (VulDB): GCVE-100-250
X-Force: 12978 - OpenBSD semget(2) function buffer overflow, Low Risk
SecurityFocus: 8464 - OpenBSD Semget() Integer Overflow Vulnerability
Secunia: 9581 - OpenBSD "semget()" Denial of Service Vulnerability, Not Critical
OSVDB: 2454 - OpenBSD semget() Overflow DoS

TecChannel: 835 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 21.08.2003 17:51
Aktualisierung: 08.03.2021 16:35
Anpassungen: 21.08.2003 17:51 (69), 26.06.2019 12:08 (1), 08.03.2021 16:35 (1)
Komplett: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!