| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Expat gefunden. Davon betroffen ist unbekannter Code der Komponente Document Handler. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2016-0718. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
In Expat - eine genaue Versionsangabe ist nicht möglich - wurde eine sehr kritische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Komponente Document Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Expat allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code via a malformed input document, which triggers a buffer overflow.Die Schwachstelle wurde am 26.05.2016 durch Gustavo Grieco als Bug 1296102 in Form eines bestätigten Bug Reports (Bugzilla) an die Öffentlichkeit getragen. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.12.2015 mit CVE-2016-0718 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 22.08.2022).
Für den Vulnerability Scanner Nessus wurde am 19.05.2016 ein Plugin mit der ID 91259 (Ubuntu 12.04 LTS / 14.04 LTS / 15.10 / 16.04 LTS : expat vulnerability (USN-2983-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 168881 (OpenSuSE Security Update for expat (openSUSE-SU-2016:1441-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von bugzilla.redhat.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich vorgängig reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (91259) und SecurityFocus (BID 90729†) dokumentiert. Zusätzliche Informationen finden sich unter seclists.org. Die Schwachstellen VDB-89749, VDB-90193, VDB-90194 und VDB-90195 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.6
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 91259
Nessus Name: Ubuntu 12.04 LTS / 14.04 LTS / 15.10 / 16.04 LTS : expat vulnerability (USN-2983-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 855576
OpenVAS Name: SuSE Update for expat openSUSE-SU-2016:1441-1 (expat)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: bugzilla.redhat.com
Timeline
16.12.2015 🔍18.05.2016 🔍
19.05.2016 🔍
20.05.2016 🔍
26.05.2016 🔍
26.05.2016 🔍
27.05.2016 🔍
22.08.2022 🔍
Quellen
Advisory: Bug 1296102Person: Gustavo Grieco
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2016-0718 (🔍)
GCVE (CVE): GCVE-0-2016-0718
GCVE (VulDB): GCVE-100-87628
OVAL: 🔍
SecurityFocus: 90729 - Expat CVE-2016-0718 Buffer Overflow Vulnerability
SecurityTracker: 1036348
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 27.05.2016 11:03Aktualisierung: 22.08.2022 10:18
Anpassungen: 27.05.2016 11:03 (67), 16.03.2019 21:12 (15), 22.08.2022 10:18 (3)
Komplett: 🔍
Cache ID: 216:672:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.