GNU C Library 12.04 getaddrinfo Denial of Service ⚔ [Infragegestellt]

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in GNU C Library 12.04 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es die Funktion getaddrinfo. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2013-4357 bekannt. Es steht kein Exploit zur Verfügung. Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt.

Detailsinfo

Eine problematische Schwachstelle wurde in GNU C Library 12.04 (Software Library) entdeckt. Es geht hierbei um die Funktion getaddrinfo. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirkungen sind zu beobachten für die Verfügbarkeit.

Die Schwachstelle wurde am 28.10.2013 durch Maksymilian Arciemowicz als Bug 1009643 in Form eines bestätigten Bug Reports (Bugzilla) veröffentlicht. Auf bugzilla.redhat.com kann das Advisory eingesehen werden. Im Advisory ist nachzulesen:

I believe the analysis in this bug report is incorrect. The security implications are unclear. A straight copy of a long name to a stack buffer should trigger a crash because it hits the guard page, but even that could be a problem for daemons. On the other hand, it's impossible to know for sure that no GCC version ever lays out the stack in such a way that we end up with a problem. Multi-threaded programs linking in script interpreters are more exposed to these problems, too.
Die Identifikation der Schwachstelle findet seit dem 12.06.2013 als CVE-2013-4357 statt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Bisher konnte die Existenz der vermeintlichen Schwachstelle noch nicht eindeutig nachgewiesen werden. Für den Vulnerability Scanner Nessus wurde am 06.06.2014 ein Plugin mit der ID 74351 (SuSE 11.3 Security Update : glibc (SAT Patch Number 9262)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195576 (Ubuntu Security Notification for Eglibc Vulnerabilities (USN-2306-1)) zur Prüfung der Schwachstelle an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (95103), Tenable (74351), SecurityFocus (BID 67992†), OSVDB (97843†) und Vulnerability Center (SBV-47658†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-13587 und VDB-67049. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.0

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74351
Nessus Name: SuSE 11.3 Security Update : glibc (SAT Patch Number 9262)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 850584
OpenVAS Name: SuSE Update for glibc SUSE-SU-2014:1129-1 (glibc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

12.06.2013 🔍
18.09.2013 +98 Tage 🔍
18.09.2013 +0 Tage 🔍
28.10.2013 +40 Tage 🔍
06.06.2014 +221 Tage 🔍
07.08.2014 +62 Tage 🔍
17.12.2014 +132 Tage 🔍
10.02.2022 +2612 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: Bug 1009643
Person: Maksymilian Arciemowicz
Status: Bestätigt
Infragegestellt: 🔍

CVE: CVE-2013-4357 (🔍)
GCVE (CVE): GCVE-0-2013-4357
GCVE (VulDB): GCVE-100-67286

OVAL: 🔍

X-Force: 95103 - GNU C Library getaddrinfo() denial of service, Medium Risk
SecurityFocus: 67992 - GNU glibc 'getaddrinfo()' CVE-2013-4357 Remote Denial of Service Vulnerability
OSVDB: 97843
Vulnerability Center: 47658 - GNU glibc before 2.17 Remote DoS due to a Stack-Based Buffer Overflow by the getaddrinfo() Function, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 07.08.2014 10:18
Aktualisierung: 10.02.2022 08:49
Anpassungen: 07.08.2014 10:18 (68), 15.06.2017 11:37 (6), 10.02.2022 08:44 (2), 10.02.2022 08:48 (18), 10.02.2022 08:49 (1)
Komplett: 🔍
Cache ID: 216:8C3:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!