| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in libxml2 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente XML Internal Entity Expansion Handler. Die Manipulation des Arguments ENTITY mit dem Eingabewert <!ENTITY a "xxx…"]><bomb>&a;&a;&a;...</bomb> als Teil von XML File führt zu Pufferüberlauf.
Diese Sicherheitslücke ist unter CVE-2013-0338 bekannt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Darüber hinaus steht ein Exploit zur Verfügung.
Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Es wurde eine problematische Schwachstelle in libxml2 - die betroffene Version ist unbekannt - (Document Processing Software) ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente XML Internal Entity Expansion Handler. Durch Manipulation des Arguments ENTITY mit der Eingabe <!ENTITY a "xxx…"]><bomb>&a;&a;&a;...</bomb> kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:
libxml2 2.9.0 and earlier allows context-dependent attackers to cause a denial of service (CPU and memory consumption) via an XML file containing an entity declaration with long replacement text and many references to this entity, aka "internal entity expansion" with linear complexity.Die Schwachstelle wurde am 19.02.2013 durch Kurt Seifried als CVEs for libxml2 and expat internal and external XML entity expansion in Form eines bestätigten Mailinglist Posts (oss-sec) publik gemacht. Das Advisory kann von seclists.org heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 06.12.2012 unter CVE-2013-0338 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch Kurt Seifried in XML geschrieben und direkt nach dem Advisory veröffentlicht. Der Download des Exploits kann von seclists.org geschehen. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68767 (Oracle Linux 5 / 6 : libxml2 (ELSA-2013-0581)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216062 (VMware ESXi 4.0.0 Patch Release ESXi400-201310001 Missing (KB2059496)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.gnome.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (68767), SecurityFocus (BID 48056†), OSVDB (90631†), Secunia (SA52277†) und SecurityTracker (ID 1028212†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-6348, VDB-7759, VDB-7835 und VDB-68676. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Kurt Seifried
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 68767
Nessus Name: Oracle Linux 5 / 6 : libxml2 (ELSA-2013-0581)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 892652
OpenVAS Name: Debian Security Advisory DSA 2652-1 (libxml2 - external entity expansion
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: git.gnome.org
Timeline
31.05.2011 🔍06.12.2012 🔍
19.02.2013 🔍
19.02.2013 🔍
19.02.2013 🔍
26.02.2013 🔍
28.02.2013 🔍
25.04.2013 🔍
12.07.2013 🔍
05.05.2021 🔍
Quellen
Advisory: CVEs for libxml2 and expat internal and external XML entity expansionPerson: Kurt Seifried
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-0338 (🔍)
GCVE (CVE): GCVE-0-2013-0338
GCVE (VulDB): GCVE-100-7836
OVAL: 🔍
SecurityFocus: 48056 - libxml2 Invalid XPath Multiple Memory Corruption Vulnerabilities
Secunia: 52277 - Libxml2 Entity Expansion Denial of Service Vulnerability, Less Critical
OSVDB: 90631
SecurityTracker: 1028212 - Libxml2 Entity Expansion May Let Remote Users Deny Service
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 28.02.2013 10:40Aktualisierung: 05.05.2021 15:21
Anpassungen: 28.02.2013 10:40 (81), 13.04.2017 12:26 (5), 05.05.2021 15:14 (8), 05.05.2021 15:21 (1)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.