NetBSD 5.1/5.2/6.0/6.1 System Call mount Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em NetBSD 5.1/5.2/6.0/6.1. Afectado é a função mount do componente System Call Handler. A utilização pode causar Excesso de tampão. Não há nenhuma exploração disponível. Recomenda-se a aplicação de um remendo para resolver este problema.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em NetBSD 5.1/5.2/6.0/6.1. Afectado é a função mount do componente System Call Handler. A utilização pode causar Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-119. A falha foi publicada 03/11/2014 por Maxime Villard como NetBSD-SA2014-014 como Aconselhamento (Site). O aconselhamento é partilhado para download em ftp.NetBSD.org. O relatório traz:

It is to be noted that despite the long, unusual time the NetBSD Foundation took to release this Security Advisory, the fixes listed above were applied and propagated to the stable branches as soon as the vulnerabilities were discovered.

Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aconselhamento aponta para o seguinte:

The mount syscall takes as fourth and fifth arguments an input buffer and its size. A kernel buffer of the same size is allocated via kmem, and is then handed over to the appropriate file system. This buffer is then freed when no longer needed. The checks on the size of the kernel-allocated buffer were not strict enough, and a local user could easily make the kernel perform a zero- sized or unbounded memory allocation, resulting in a crash. Also, in particular cases, the buffer pointer given to the underlying file systems is allowed to be NULL - some file systems don't need it. The others didn't explicitly check for NULL, and were wrongly making the assumption that it was always a valid, readable buffer, causing the kernel to panic with a page fault. Finally, a bug could corrupt memory when freeing the kernel-allocated buffer. The buffer is freed via kmem_free, whose second argument indicates the size of the allocated buffer. This size was held by a local variable which was modified by the underlying file systems, thus creating a memory inconsistency when freeing which could lead to a crash or unexpected behavior.

Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k. .

Recomenda-se a aplicação de um remendo para resolver este problema.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: X-Force (98378) e SecurityTracker (ID 1031155).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não provado
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

03/11/2014 🔍
03/11/2014 +0 dias 🔍
04/11/2014 +1 dias 🔍
27/03/2019 +1604 dias 🔍

Fontesinformação

Aconselhamento: NetBSD-SA2014-014
Pessoa: Maxime Villard
Estado: Confirmado

GCVE (VulDB): GCVE-100-68094
X-Force: 98378 - NetBSD mount system call denial of service, Medium Risk
SecurityTracker: 1031155

Entradainformação

Criado: 04/11/2014 08h29
Atualizado: 27/03/2019 20h31
Ajustamentos: 04/11/2014 08h29 (45), 27/03/2019 20h31 (7)
Completo: 🔍
Cache ID: 216:0FC:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!