libcURL até 7.50.0 Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
9.4$0-$5k0.00

Uma vulnerabilidade classificada como muito crítico foi encontrada em libcURL até 7.50.0. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-416. O aconselhamento é partilhado para download em curl.haxx.se.

A vulnerabilidade é identificada como CVE-2016-5421. A atribuição do CVE aconteceu em 10/06/2016. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O aconselhamento aponta para o seguinte:

libcurl works with easy handles using the type 'CURL *' that are objects the application creates using curl_easy_init(). They are the handles that are all each associated with a single transfer at a time. libcurl also has an internal struct that represents and holds most state that is related to a single connection. An easy handle can hold references to one or many such connection structs depending on the requested operations. When using libcurl's multi interface, an application performs transfers by adding one or more easy handles to the multi handle and then it can drive all those transfers in parallel. Due to a flaw, libcurl could leave a pointer to a freed connection struct dangling in an easy handle that was previously added to a multi handle when curl_multi_cleanup() is called with an easy handle still added to it. This does not seem to cause any notable harm if the handle is then closed properly.

É declarado como não definido. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 61 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O aconselhamento aponta para o seguinte:

This flaw can also be exploited using libcurl bindings in other languages.
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 92742 (FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família FreeBSD Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 175804 (Debian Security Update for curl (DSA 3638-1)).

A actualização para a versão 7.50.1 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 92306), SecurityTracker (ID 1036536) e Tenable (92742).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Temp score: 9.6

VulDB Pontuação Base: 9.8
VulDB Pontuação da Tempestade: 9.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 92742
Nessus Nome: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Nome: Amazon Linux Local Check: alas-2016-730
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Actualização: libcURL 7.50.1

Linha do tempoinformação

03/06/2016 🔍
10/06/2016 +7 Dias 🔍
03/08/2016 +54 Dias 🔍
03/08/2016 +0 Dias 🔍
03/08/2016 +0 Dias 🔍
04/08/2016 +1 Dias 🔍
04/08/2016 +0 Dias 🔍
05/08/2016 +1 Dias 🔍
10/08/2016 +5 Dias 🔍
18/03/2019 +950 Dias 🔍

Fontesinformação

Aconselhamento: adv_20160803C
Pessoa: Marcelo Echeverria, Fernando Munoz
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2016-5421 (🔍)
OVAL: 🔍

SecurityTracker: 1036536
SecurityFocus: 92306 - cURL/libcurl CVE-2016-5421 Local Use After Free Denial of Service Vulnerability

Veja também: 🔍

Entradainformação

Criado em: 04/08/2016 12h48
Actualizado em: 18/03/2019 20h10
Ajustamentos: 04/08/2016 12h48 (65), 18/03/2019 20h10 (25)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!