GNU C Library 12.04 getaddrinfo Denial of Service ⚔ [Infragegestellt]

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in GNU C Library 12.04 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es die Funktion getaddrinfo. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2013-4357 bekannt. Es steht kein Exploit zur Verfügung.
Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt.
Details
Eine problematische Schwachstelle wurde in GNU C Library 12.04 (Software Library) entdeckt. Es geht hierbei um die Funktion getaddrinfo. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirkungen sind zu beobachten für die Verfügbarkeit.
Die Schwachstelle wurde am 28.10.2013 durch Maksymilian Arciemowicz als Bug 1009643 in Form eines bestätigten Bug Reports (Bugzilla) veröffentlicht. Auf bugzilla.redhat.com kann das Advisory eingesehen werden. Im Advisory ist nachzulesen:
I believe the analysis in this bug report is incorrect. The security implications are unclear. A straight copy of a long name to a stack buffer should trigger a crash because it hits the guard page, but even that could be a problem for daemons. On the other hand, it's impossible to know for sure that no GCC version ever lays out the stack in such a way that we end up with a problem. Multi-threaded programs linking in script interpreters are more exposed to these problems, too.Die Identifikation der Schwachstelle findet seit dem 12.06.2013 als CVE-2013-4357 statt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Bisher konnte die Existenz der vermeintlichen Schwachstelle noch nicht eindeutig nachgewiesen werden. Für den Vulnerability Scanner Nessus wurde am 06.06.2014 ein Plugin mit der ID 74351 (SuSE 11.3 Security Update : glibc (SAT Patch Number 9262)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195576 (Ubuntu Security Notification for Eglibc Vulnerabilities (USN-2306-1)) zur Prüfung der Schwachstelle an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (95103), Tenable (74351), SecurityFocus (BID 67992†), OSVDB (97843†) und Vulnerability Center (SBV-47658†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-13587 und VDB-67049. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.0
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 74351
Nessus Name: SuSE 11.3 Security Update : glibc (SAT Patch Number 9262)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 850584
OpenVAS Name: SuSE Update for glibc SUSE-SU-2014:1129-1 (glibc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
12.06.2013 🔍18.09.2013 🔍
18.09.2013 🔍
28.10.2013 🔍
06.06.2014 🔍
07.08.2014 🔍
17.12.2014 🔍
10.02.2022 🔍
Quellen
Hersteller: gnu.orgAdvisory: Bug 1009643
Person: Maksymilian Arciemowicz
Status: Bestätigt
Infragegestellt: 🔍
CVE: CVE-2013-4357 (🔍)
GCVE (CVE): GCVE-0-2013-4357
GCVE (VulDB): GCVE-100-67286
OVAL: 🔍
X-Force: 95103 - GNU C Library getaddrinfo() denial of service, Medium Risk
SecurityFocus: 67992 - GNU glibc 'getaddrinfo()' CVE-2013-4357 Remote Denial of Service Vulnerability
OSVDB: 97843
Vulnerability Center: 47658 - GNU glibc before 2.17 Remote DoS due to a Stack-Based Buffer Overflow by the getaddrinfo() Function, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 07.08.2014 10:18Aktualisierung: 10.02.2022 08:49
Anpassungen: 07.08.2014 10:18 (68), 15.06.2017 11:37 (6), 10.02.2022 08:44 (2), 10.02.2022 08:48 (18), 10.02.2022 08:49 (1)
Komplett: 🔍
Cache ID: 216:8C3:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.