Aircrack-ng 1.2 beta3 tcp_test desbordamiento de búfer

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
8.2$0-$5k0.00

Resumeninformación

Una vulnerabilidad clasificada como crítica fue encontrada en Aircrack-ng 1.2 beta3. Se ve afectada una función desconocida. La manipulación conduce a desbordamiento de búfer. Esta vulnerabilidad está identificada como CVE-2014-8322. Asimismo, existe un exploit disponible. Es recomendable actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad clasificada como crítica ha sido encontrada en Aircrack-ng 1.2 beta3. La función tcp_test es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2014-10-20 por Nick Sampanis con identificación "Aircrack-ng 1.2 Beta 3" multiple vulnerabilities con un posting (Bugtraq) (confirmado). El advisory puede ser descargado de archives.neohapsis.com. La vulnerabilidad es identificada como CVE-2014-8322. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.

Un exploit ha sido desarrollado por Nick Sampanis en ANSI C y publicado inmediatamente después del anuncio. El exploit puede ser descargado de exploit-db.com. Fue declarado como prueba de concepto. Para el scanner Nessus se dispone de un plugin ID 81194 (Mandriva Linux Security Advisory : aircrack-ng (MDVSA-2015:028)), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 1.2 RC 1 elimina esta vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (98459), Exploit-DB (35018), Tenable (81194), SecurityFocus (BID 71084†) y Vulnerability Center (SBV-47216†). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Productoinformación

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 8.5
VulDB Puntuación meta temporal: 8.2

VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 6.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 9.8
NVD Vector: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Desbordamiento de búfer
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Autor: Nick Sampanis
Lenguaje de programación: 🔍
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 81194
Nessus Nombre: Mandriva Linux Security Advisory : aircrack-ng (MDVSA-2015:028)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Port: 🔍

OpenVAS ID: 867259
OpenVAS Nombre: Fedora Update for aircrack-ng FEDORA-2014-14247
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Exploit-DB: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍

Actualización: Aircrack-ng 1.2 RC 1
Parche: github.com

Línea de tiempoinformación

2014-10-17 🔍
2014-10-20 +3 días 🔍
2014-10-20 +0 días 🔍
2014-10-20 +0 días 🔍
2014-10-20 +0 días 🔍
2014-11-01 +12 días 🔍
2014-11-05 +4 días 🔍
2014-11-20 +15 días 🔍
2015-02-06 +78 días 🔍
2024-11-27 +3582 días 🔍

Fuentesinformación

Producto: github.com

Aviso: "Aircrack-ng 1.2 Beta 3" multiple vulnerabilities
Investigador: Nick Sampanis
Estado: Confirmado
Confirmación: 🔍

CVE: CVE-2014-8322 (🔍)
GCVE (CVE): GCVE-0-2014-8322
GCVE (VulDB): GCVE-100-68096
X-Force: 98459 - Aircrack-ng tcp_test buffer overflow, Medium Risk
SecurityFocus: 71084 - Aircrack-ng 'src/aireplay-ng.c' Stack Buffer Overflow Vulnerability
Vulnerability Center: 47216 - Aircrack-ng 1.2 Beta 3 and prior Remote Code Execution Vulnerability due to Buffer-Overflow - CVE-2014-8322, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍

Artículoinformación

Fecha de creación: 2014-11-05 10:33
Actualizado: 2024-11-27 10:15
Cambios: 2014-11-05 10:33 (69), 2017-06-12 08:39 (8), 2022-02-24 01:30 (4), 2022-02-24 01:36 (19), 2022-02-24 01:43 (1), 2024-11-27 10:15 (14)
Completo: 🔍
Cache ID: 216:41B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Do you need the next level of professionalism?

Upgrade your account now!