NetBSD 5.1/5.2/6.0/6.1 System Call mount Excesso de tampão
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em NetBSD 5.1/5.2/6.0/6.1. Afectado é a função mount do componente System Call Handler. A utilização pode causar Excesso de tampão.
Não há nenhuma exploração disponível.
Recomenda-se a aplicação de um remendo para resolver este problema.
Detalhes
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em NetBSD 5.1/5.2/6.0/6.1. Afectado é a função mount do componente System Call Handler. A utilização pode causar Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-119. A falha foi publicada 03/11/2014 por Maxime Villard como NetBSD-SA2014-014 como Aconselhamento (Site). O aconselhamento é partilhado para download em ftp.NetBSD.org. O relatório traz:
It is to be noted that despite the long, unusual time the NetBSD Foundation took to release this Security Advisory, the fixes listed above were applied and propagated to the stable branches as soon as the vulnerabilities were discovered.
Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aconselhamento aponta para o seguinte:
The mount syscall takes as fourth and fifth arguments an input buffer and its size. A kernel buffer of the same size is allocated via kmem, and is then handed over to the appropriate file system. This buffer is then freed when no longer needed. The checks on the size of the kernel-allocated buffer were not strict enough, and a local user could easily make the kernel perform a zero- sized or unbounded memory allocation, resulting in a crash. Also, in particular cases, the buffer pointer given to the underlying file systems is allowed to be NULL - some file systems don't need it. The others didn't explicitly check for NULL, and were wrongly making the assumption that it was always a valid, readable buffer, causing the kernel to panic with a page fault. Finally, a bug could corrupt memory when freeing the kernel-allocated buffer. The buffer is freed via kmem_free, whose second argument indicates the size of the allocated buffer. This size was held by a local variable which was modified by the underlying file systems, thus creating a memory inconsistency when freeing which could lead to a crash or unexpected behavior.
Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k. .
Recomenda-se a aplicação de um remendo para resolver este problema.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: X-Force (98378) e SecurityTracker (ID 1031155).
Produto
Tipo
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Estado: Não provado
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔍
Linha do tempo
03/11/2014 🔍03/11/2014 🔍
04/11/2014 🔍
27/03/2019 🔍
Fontes
Aconselhamento: NetBSD-SA2014-014Pessoa: Maxime Villard
Estado: Confirmado
GCVE (VulDB): GCVE-100-68094
X-Force: 98378 - NetBSD mount system call denial of service, Medium Risk
SecurityTracker: 1031155
Entrada
Criado: 04/11/2014 08h29Atualizado: 27/03/2019 20h31
Ajustamentos: 04/11/2014 08h29 (45), 27/03/2019 20h31 (7)
Completo: 🔍
Cache ID: 216:0FC:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.