FreeBSD bis 6.1 UFS-Dateisystem ufs_dirbad() Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in FreeBSD 6.1 entdeckt. Es geht dabei um die Funktion ufs_dirbad der Komponente Unix File System. Durch Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2007-0267 gelistet. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Im Rahmen des Month of the Apple Bugs (MOAB) wurde eine Schwachstelle entdeckt, die ebenfalls in FreeBSD nachgewiesen werden konnte. Wird ein korruptes UFS-Dateisystem eingebunden, lässt sich über die Funktion ufs_dirbad() eine Denial of Service-Attacke iniitieren. Grundlegende technische Details sind im Advisory enthalten. Dort wird ebenfalls ein proof-of-concept Exploit angeboten. Als Workaround wird empfohlen, auf das Mounten von unbekannten UFS-Dateisystemen zu verzichten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31490), Exploit-DB (29452), Tenable (24811), SecurityFocus (BID 22036†) und OSVDB (32686†) dokumentiert. Die Einträge VDB-2060, VDB-2621, VDB-2709 und VDB-2824 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 13.03.2007 ein Plugin mit der ID 24811 (Mac OS X < 10.4.9 Multiple Vulnerabilities (Security Update 2007-003)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext c ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115527 (Apple Mac OS X 10.4.9 and Security Update 2007-003 Not Installed (APPLE-SA-2007-03-13)) zur Prüfung der Schwachstelle an.

Der Month of Apple Bugs (MOAB) bleibt nach wie vor umstritten. Zum einen wurden bisher keine besonders kritischen, aufregenden und technisch innovativen Angriffe vorgestellt. Zum anderen weigern sich die Entwickler beharrlich, den Hersteller frühzeitig über die Probleme zu informieren, so dass dieser schnellstmöglich eine Gegenmassnahme bereitstellen kann. Die Leidtragenden sind sodann schlussendlich die Benutzer, die sich mit einem offensichtlich unsicheren System, auf das sie zur Zeit keinen positiven Einfluss ausüben können, konfrontiert. Es bleibt fragwürdig, ob damit MOAB irgendjemandem wirklich nützt, ausser den Mitgliedern, die sich damit ein bisschen im Rampenlicht sonnen wollen.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 24811
Nessus Name: Mac OS X < 10.4.9 Multiple Vulnerabilities (Security Update 2007-003)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: freebsd.org

Timelineinfo

12.01.2007 🔍
12.01.2007 +0 Tage 🔍
13.01.2007 +0 Tage 🔍
16.01.2007 +3 Tage 🔍
16.01.2007 +0 Tage 🔍
16.01.2007 +0 Tage 🔍
16.01.2007 +0 Tage 🔍
16.01.2007 +0 Tage 🔍
22.01.2007 +5 Tage 🔍
13.03.2007 +50 Tage 🔍
13.03.2007 +0 Tage 🔍
13.03.2007 +0 Tage 🔍
19.03.2007 +6 Tage 🔍
08.03.2025 +6564 Tage 🔍

Quelleninfo

Produkt: freebsd.org

Advisory: projects.info-pull.com
Person: LMH
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-0267 (🔍)
GCVE (CVE): GCVE-0-2007-0267
GCVE (VulDB): GCVE-100-2837
X-Force: 31490
SecurityFocus: 22036 - Apple Mac OS X DMG UFS UFS_LookUp Denial Of Service Vulnerability
Secunia: 23721 - FreeBSD UFS "ufs_dirbad()" Local Denial of Service, Not Critical
OSVDB: 32686 - Apple Mac OS X UFS ufs_dirbad() Function Local DoS
SecurityTracker: 1017751
Vulnerability Center: 14631 - Apple Mac OS X ufs_lookup Function Vulnerability via Crafted UFS DMG Image, Medium
Vupen: ADV-2007-0171

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 22.01.2007 10:16
Aktualisierung: 08.03.2025 13:44
Anpassungen: 22.01.2007 10:16 (98), 16.07.2019 17:24 (2), 08.03.2025 13:44 (17)
Komplett: 🔍
Cache ID: 216:B37:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!