VDB-91000 · CVE-2016-5342 · BID 92693

Linux Kernel 3.x Qualcomm Innovation Center wcnss_wlan.c wcnss_wlan_write Header Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.8$5k-$25k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Linux Kernel 3.x entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um die Funktion wcnss_wlan_write der Datei drivers/net/wireless/wcnss/wcnss_wlan.c der Komponente Qualcomm Innovation Center. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle (Header) ausgenutzt werden. Die Verwundbarkeit wird als CVE-2016-5342 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist kein Exploit verfügbar.

Detailsinfo

In Linux Kernel 3.x (Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht um die Funktion wcnss_wlan_write der Datei drivers/net/wireless/wcnss/wcnss_wlan.c der Komponente Qualcomm Innovation Center. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Header) ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Heap-based buffer overflow in the wcnss_wlan_write function in drivers/net/wireless/wcnss/wcnss_wlan.c in the wcnss_wlan device driver for the Linux kernel 3.x, as used in Qualcomm Innovation Center (QuIC) Android contributions for MSM devices and other products, allows attackers to cause a denial of service or possibly have unspecified other impact by writing to /dev/wcnss_wlan with an unexpected amount of data.

Die Schwachstelle wurde am 30.08.2016 (Website) an die Öffentlichkeit getragen. Das Advisory kann von securityfocus.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 09.06.2016 mit CVE-2016-5342 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 14.09.2022).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 92693†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-83735, VDB-90675, VDB-90618 und VDB-90676. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 7.8

VulDB Base Score: 7.8
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Header
Klasse: Pufferüberlauf / Header
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: source.codeaurora.org

Timelineinfo

09.06.2016 🔍
30.08.2016 +82 Tage 🔍
30.08.2016 +0 Tage 🔍
30.08.2016 +0 Tage 🔍
01.09.2016 +2 Tage 🔍
14.09.2022 +2204 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: securityfocus.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-5342 (🔍)
GCVE (CVE): GCVE-0-2016-5342
GCVE (VulDB): GCVE-100-91000
SecurityFocus: 92693 - Linux Kernel CVE-2016-5342 Local Heap Buffer Overflow Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 01.09.2016 09:19
Aktualisierung: 14.09.2022 14:26
Anpassungen: 01.09.2016 09:19 (50), 05.04.2019 20:53 (16), 14.09.2022 14:26 (2)
Komplett: 🔍
Cache ID: 216:4F5:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!