Debian dpkg do 1.16.16/1.17.25 dpkg-deb dpkg-deb/extract.c extracthalf Remote Code Execution

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.0$0-$5k0.00

Podatność, która została odkryta w Debian dpkg do 1.16.16/1.17.25. Dotknięta jest funkcja extracthalf w pliku dpkg-deb/extract.c w komponencie dpkg-deb. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności remote code execution. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2015-12-03 przez osobę/y Hanno Boeck (Website). Raport na temat podatności został udostępniony pod adresem bugs.debian.org. Podatność ta jest znana jako CVE-2015-0860. Luka jest mało popularna, co wynika między innymi z jej złożoności. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 87080 (Debian DSA-3407-1 : dpkg - security update), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 1.16.17 lub 1.17.26 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (87080).

Produktinfo

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 7.0

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 87080
Nessus Imię: Debian DSA-3407-1 : dpkg - security update
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 703407
OpenVAS Imię: Debian Security Advisory DSA 3407-1 (dpkg - security update)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: dpkg 1.16.17/1.17.26
Poprawka: anonscm.debian.org

Oś czasuinfo

2015-01-07 🔍
2015-11-26 +323 dni 🔍
2015-11-27 +1 dni 🔍
2015-11-30 +3 dni 🔍
2015-12-01 +1 dni 🔍
2015-12-02 +1 dni 🔍
2015-12-03 +1 dni 🔍
2015-12-03 +0 dni 🔍
2015-12-04 +1 dni 🔍
2022-06-28 +2398 dni 🔍

Źródłainfo

Sprzedawca: debian.org

Raport: USN-2820-1
Badacz: Hanno Boeck
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2015-0860 (🔍)
OVAL: 🔍

Vulnerability Center: 54751 - Dpkg Remote Code Execution via a Crafted Binary Package, High
SecurityFocus: 78208 - Debian dpkg Package CVE-2015-0860 Local Stack Buffer Overflow Vulnerability

Wpisinfo

Stworzono: 2015-12-04 09:25
Aktualizacje: 2022-06-28 13:03
Zmiany: 2015-12-04 09:25 (64), 2018-05-09 12:04 (12), 2022-06-28 13:03 (4)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!