strongSwan à 5.6.2 stroke_socket.c Packet buffer overflow

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
5.1$0-$5k0.00

Une vulnérabilité a été trouvé dans strongSwan à 5.6.2 (Network Encryption Software) et classée problématique. Affecté par cette vulnérabilité est une fonction inconnue du fichier stroke_socket.c. A cause de la manipulation dans le cadre de Packet mène à une vulnérabilité de classe buffer overflow.

Le bug a été découvert sur 23/05/2018. La vulnerabilité a été publié en 31/05/2018 par Kevin Backhouse avec bulletin (CERT.org) (confirmé). La notice d'information est disponible en téléchargement sur kb.cert.org Cette vulnérabilité a été nommée CVE-2018-5388. Résultat facile à exploiter. L'attaque peut être lancée à distance. Une seule session d'authentification est nécéssaire pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 8 jours. Le scanner de vulnérabilités Nessus propose un module ID 110274 (FreeBSD : strongswan -- Fix Denial-of-Service Vulnerability strongSwan (CVE-2018-10811, CVE-2018-5388) (7fc3e827-64a5-11e8-aedb-00224d821998)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 5.6.3 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.strongswan.org. La meilleure solution suggérée pour atténuer le problème est d'appliquer le correctif au composant infecté. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 104263) et Tenable (110274).

Produitinfoedit

Type

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 6.5
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔍
Status: Non défini

Price Prediction: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Nessus ID: 110274
Nessus Name: FreeBSD : strongswan -- Fix Denial-of-Service Vulnerability strongSwan (CVE-2018-10811, CVE-2018-5388) (7fc3e827-64a5-11e8-aedb-00224d821998)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 861410
OpenVAS Name: Fedora Update for strongswan FEDORA-2018-3731a89e20
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: Patch
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: strongSwan 5.6.3
Patch: git.strongswan.org

Chronologieinfoedit

12/01/2018 🔍
23/05/2018 +131 jours 🔍
23/05/2018 +0 jours 🔍
31/05/2018 +7 jours 🔍
31/05/2018 +0 jours 🔍
31/05/2018 +0 jours 🔍
01/06/2018 +1 jours 🔍
01/06/2018 +0 jours 🔍
10/02/2020 +619 jours 🔍

Sourcesinfoedit

Bulletin: kb.cert.org
Chercheur: Kevin Backhouse
Status: Confirmé
Confirmation: 🔍

CVE: CVE-2018-5388 (🔍)
OVAL: 🔍

SecurityFocus: 104263 - strongSwan CVE-2018-5388 Buffer Underflow Vulnerability

Voir aussi: 🔍

Entréeinfoedit

Établi: 01/06/2018 10:40 AM
Mise à jour: 10/02/2020 05:13 PM
Changes: (5) vulnerability_discoverydate advisory_person_name countermeasure_date source_securityfocus_date source_securityfocus_class
Compléter: 🔍

Comments

No comments yet. Please log in to comment.

Do you want to use VulDB in your project?

Use the official API to access entries easily!