Philip Hazel PCRE até 8.38 pcre_compile.c compile_branch Excesso de tampão
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
8.5 | $0-$5k | 0.04 |
Uma vulnerabilidade foi encontrada em Philip Hazel PCRE até 8.38. Foi classificada como crítico. Afectado é a função compile_branch
do ficheiro pcre_compile.c. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O aconselhamento é partilhado para download em bugzilla.redhat.com.
A vulnerabilidade é identificada como CVE-2016-3191. A atribuição do CVE aconteceu em 15/03/2016. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível.
Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 90050 (FreeBSD : pcre -- stack buffer overflow (7033b42d-ef09-11e5-b766-14dae9d210b8)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família FreeBSD Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 157182 (Oracle Enterprise Linux Security Update for pcre (ELSA-2016-1025)).
A actualização para a versão 8.39 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 3 Dias após a revelação da vulnerabilidade.
Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 24049. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 84810), X-Force (111583), Vulnerability Center (SBV-57659) e Tenable (90050).
Produto
Tipo
Fabricante
Nome
Versão
- 8.0
- 8.1
- 8.2
- 8.3
- 8.4
- 8.5
- 8.6
- 8.7
- 8.8
- 8.9
- 8.10
- 8.11
- 8.12
- 8.13
- 8.14
- 8.15
- 8.16
- 8.17
- 8.18
- 8.19
- 8.20
- 8.21
- 8.22
- 8.23
- 8.24
- 8.25
- 8.26
- 8.27
- 8.28
- 8.29
- 8.30
- 8.31
- 8.32
- 8.33
- 8.34
- 8.35
- 8.36
- 8.37
- 8.38
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 9.8VulDB Meta Temp score: 9.1
VulDB Pontuação Base: 9.8
VulDB Pontuação da Tempestade: 8.5
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
ATT&CK: Desconhecido
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 90050
Nessus Nome: FreeBSD : pcre -- stack buffer overflow (7033b42d-ef09-11e5-b766-14dae9d210b8)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 881932
OpenVAS Nome: CentOS Update for pcre CESA-2016:1025 centos7
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo de Exposição: 🔍
Actualização: PCRE 8.39
TippingPoint: 🔍
Linha do tempo
15/03/2016 🔍17/03/2016 🔍
17/03/2016 🔍
17/03/2016 🔍
18/03/2016 🔍
18/03/2016 🔍
21/03/2016 🔍
21/03/2016 🔍
23/03/2016 🔍
02/02/2019 🔍
Fontes
Aconselhamento: ZDI-CAN-3542Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2016-3191 (🔍)
X-Force: 111583 - PCRE and PCRE2 pcre_compile.c buffer overflow
Vulnerability Center: 57659 - PCRE 8 - 8.38 and PCRE2 <10.22 Remote Code Execution Vulnerability, Medium
SecurityFocus: 84810 - PCRE CVE-2016-3191 Buffer Overflow Vulnerability
Veja também: 🔍
Entrada
Criado em: 18/03/2016 08h45Actualizado em: 02/02/2019 11h29
Ajustamentos: 18/03/2016 08h45 (83), 02/02/2019 11h29 (12)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.