LibVNC File Transfer Extension memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.4$0-$5k0.00

Odkryto lukę w LibVNC. Dotknięta jest nieznana funkcja w komponencie File Transfer Extension. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2018-12-19. Informacja o podatności została opublikowana w dniu upubliczniona 2018-12-19 przez osobę/y Solar Designer (Website). Raport na temat podatności został udostępniony pod adresem ics-cert.kaspersky.com. Podatność ta jest zwana CVE-2018-15126. Luka jest łatwa do wykorzytania. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Skaner podatności Nessus jest wyposażony w plugin ID 121517 (Debian DLA-1652-1 : libvncserver security update), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawki 73cb96fec028a576a5a24417b57723b55854ad7b eliminuje problem. Potencjalne zabezpieczenie zostało opublikowane 2 miesięcy po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (121517).

Produktinfo

Imię

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 8.5
VulDB Wynik metatemperatury: 8.4

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 9.8
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 121517
Nessus Imię: Debian DLA-1652-1 : libvncserver security update
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Poprawka: 73cb96fec028a576a5a24417b57723b55854ad7b

Oś czasuinfo

2018-08-06 🔍
2018-12-19 +135 dni 🔍
2018-12-19 +0 dni 🔍
2018-12-19 +0 dni 🔍
2018-12-20 +1 dni 🔍
2019-01-31 +42 dni 🔍
2019-01-31 +0 dni 🔍
2019-02-01 +1 dni 🔍
2023-06-19 +1599 dni 🔍

Źródłainfo

Raport: DLA 1617-1
Badacz: Solar Designer
Status: Potwierdzone

CVE: CVE-2018-15126 (🔍)
SecurityFocus: 106825 - LibVNCServer Incomplete Fix Multiple Heap Buffer Overflow Vulnerabilities

Zobacz także: 🔍

Wpisinfo

Stworzono: 2018-12-20 07:41
Aktualizacje: 2023-06-19 20:06
Zmiany: 2018-12-20 07:41 (72), 2020-04-21 21:09 (5), 2023-06-19 19:58 (4), 2023-06-19 20:06 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!