Linux Kernel KCodes NetUSB run_init_sbus buffer overflow

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
9.2$0-$5k0.00

Une vulnérabilité a été trouvé dans Linux Kernel (Operating System) et classée très critique. Ceci affecte la fonction run_init_sbus du composant KCodes NetUSB. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 21/05/2015 avec SEC Consult avec le numéro d'identification KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide avec blog post (Website) (non défini). La notice d'information est disponible en téléchargement sur blog.sec-consult.com Cette vulnérabilité a été nommée CVE-2015-3036. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un publique exploit sont connus.

Un exploit a été developpé par Adrián Ruiz Bermudo en Python et a été publié 6 mois après la notice d'information. Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur securityfocus.com.

Il est possible d'attenuer le problème en filtrant tcp/20005 dans le pare-feu.

La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 74724), SecurityTracker (ID 1032377) et Vulnerability Center (SBV-50278).

Affectéedit

  • D-Link Router
  • Netgear Router
  • TP-LINK Router
  • Trendnet Router
  • ZyXEL Router

Produitinfoedit

Taper

Fournisseur

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.2

VulDB Base Score: 10.0
VulDB Temp Score: 9.2
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Status: Proof-of-Concept
Auteur: Adrián Ruiz Bermudo
Langage de programmation: 🔍
Download: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Menace: 🔍
Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: Firewall
Status: 🔍

Exploit Delay Time: 🔍

Firewalling: 🔍

Chronologieinfoedit

08/04/2015 🔍
19/05/2015 +41 jours 🔍
20/05/2015 +1 jours 🔍
20/05/2015 +0 jours 🔍
21/05/2015 +1 jours 🔍
21/05/2015 +0 jours 🔍
21/05/2015 +0 jours 🔍
25/05/2015 +4 jours 🔍
07/06/2015 +13 jours 🔍
29/10/2015 +144 jours 🔍
29/10/2015 +0 jours 🔍
09/08/2017 +650 jours 🔍

Sourcesinfoedit

Fournisseur: https://www.kernel.org/

Bulletin: KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide
Organisation: SEC Consult
Status: Non défini

CVE: CVE-2015-3036 (🔍)
CERT VU: 🔍
SecurityFocus: 74724 - KCodes NetUSB CVE-2015-3036 Buffer Overflow Vulnerability
SecurityTracker: 1032377 - NETGEAR Router KCodes NetUSB Driver Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 50278 - KCodes NetUSB Kernel Driver Remote Code Execution via Long Computer Name, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfoedit

Établi: 21/05/2015 10:17
Mise à jour: 09/08/2017 14:06
Changements: (10) exploit_availability exploit_date exploit_publicity exploit_url exploit_developer_name source_cve_assigned source_securityfocus_date source_securityfocus_class source_exploitdb source_exploitdb_date
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.

Might our Artificial Intelligence support you?

Check our Alexa App!