Redis fino 3.2.11/4.0.9/5.0 RC1 Lua Subsystem buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
8.4 | $0-$5k | 0.00 |
Una vulnerabilità di livello critico è stata rilevata in Redis fino 3.2.11/4.0.9/5.0 RC1. Riguarda una funzione sconosciuta del componente Lua Subsystem. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.
Data di scoperta del problema 14/06/2018. La vulnerabilità è stata pubblicata in data 17/06/2018 da Security Team da Apple (Website) (confermato). L'advisory è scaricabile da antirez.com. Questa vulnerabilità è identificata come CVE-2018-11218. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 3 giorni. È disponibile un plugin per lo scanner Nessus, numero ID 110678 (openSUSE Security Update : redis (openSUSE-2018-667)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 3.2.12, 4.0.10 o 5.0 RC2 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata 5 giorni dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database Tenable (110678).
Prodotto
Nome
Versione
- 3.2.0
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 3.2.7
- 3.2.8
- 3.2.9
- 3.2.10
- 3.2.11
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.0.5
- 4.0.6
- 4.0.7
- 4.0.8
- 4.0.9
- 5.0 RC1
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 8.5VulDB Punteggio Meta Temp: 8.4
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 9.8
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 110678
Nessus Nome: openSUSE Security Update : redis (openSUSE-2018-667)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Upgrade: Redis 3.2.12/4.0.10/5.0 RC2
Patch: github.com
Sequenza temporale
16/05/2018 🔍13/06/2018 🔍
14/06/2018 🔍
17/06/2018 🔍
17/06/2018 🔍
17/06/2018 🔍
22/06/2018 🔍
25/06/2018 🔍
27/03/2023 🔍
Fonti
Advisory: RHSA-2019:0052Riceratore: Security Team
Organizzazione: Apple
Stato: Confermato
CVE: CVE-2018-11218 (🔍)
OVAL: 🔍
SecurityFocus: 104553 - Redis CVE-2018-11218 Remote Stack Based Buffer Overflow Vulnerability
Voce
Data di creazione: 18/06/2018 01:06Aggiornamenti: 27/03/2023 17:27
I cambiamenti: 18/06/2018 01:06 (75), 20/02/2020 07:26 (6), 27/03/2023 17:27 (5)
Completa: 🔍
Cache ID: 18:D7A:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.