Nongnu CVS 1.11.23 rcs.c apply_rcs_change Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Nongnu CVS 1.11.23 gefunden. Das betrifft die Funktion apply_rcs_change der Datei rcs.c. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2010-3846 vorgenommen. Es existiert kein Exploit.

Detailsinfo

Es wurde eine kritische Schwachstelle in Nongnu CVS 1.11.23 entdeckt. Es geht dabei um die Funktion apply_rcs_change der Datei rcs.c. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Array index error in the apply_rcs_change function in rcs.c in CVS 1.11.23 allows local users to gain privileges via an RCS file containing crafted delta fragment changes that trigger a heap-based buffer overflow.

Die Schwachstelle wurde am 29.10.2010 durch Jan Lieskovsky als Bug 642146 in Form eines bestätigten Bug Reports (Bugzilla) publik gemacht. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 08.10.2010 unter CVE-2010-3846 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68149 (Oracle Linux 6 : cvs (ELSA-2010-0918)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 155497 (Oracle Enterprise Linux Update for CVS (ELSA-2010-0918)) zur Prüfung der Schwachstelle an.

Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Es wurde unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (62858), Tenable (68149), SecurityFocus (BID 44528†), OSVDB (68952†) und Secunia (SA41079†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.3
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 68149
Nessus Name: Oracle Linux 6 : cvs (ELSA-2010-0918)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 862514
OpenVAS Name: Fedora Update for cvs FEDORA-2010-16599
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

08.10.2010 🔍
28.10.2010 +20 Tage 🔍
28.10.2010 +0 Tage 🔍
29.10.2010 +1 Tage 🔍
29.10.2010 +0 Tage 🔍
29.10.2010 +0 Tage 🔍
29.10.2010 +0 Tage 🔍
02.11.2010 +3 Tage 🔍
05.11.2010 +3 Tage 🔍
29.11.2010 +24 Tage 🔍
12.07.2013 +956 Tage 🔍
19.03.2015 +615 Tage 🔍
20.01.2025 +3595 Tage 🔍

Quelleninfo

Advisory: Bug 642146
Person: Jan Lieskovsky
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-3846 (🔍)
GCVE (CVE): GCVE-0-2010-3846
GCVE (VulDB): GCVE-100-55332

OVAL: 🔍

X-Force: 62858
SecurityFocus: 44528 - CVS CVE-2010-3846 RCS File Heap Buffer Overflow Vulnerability
Secunia: 41079 - CVS Delta Fragment Array Indexing Vulnerability, Less Critical
OSVDB: 68952 - CVS ccvs/src/rcs.c apply_rcs_change() Delta Fragment Overflow
SecurityTracker: 1024795 - CVS Heap Overflow in Processing RCS Files Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 28005 - CVS 1.11.23 Remote Arbitrary Code Execution Vulnerability via a Crafted RCS File, High
Vupen: ADV-2010-2845

Eintraginfo

Erstellt: 19.03.2015 14:37
Aktualisierung: 20.01.2025 11:29
Anpassungen: 19.03.2015 14:37 (68), 08.03.2017 21:59 (19), 28.09.2021 12:52 (3), 20.01.2025 11:29 (16)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!