| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em libcURL até 7.50.0. Afetado é uma função desconhecida. A utilização pode causar Excesso de tampão. Esta vulnerabilidade é conhecida como CVE-2016-5421. Existe a possibilidade de executar o ataque de forma remota. Não existe exploit disponível. Recomenda-se atualizar o componente afetado.
Detalhes
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em libcURL até 7.50.0. Afetado é uma função desconhecida. A utilização pode causar Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-416. A falha foi publicada 03/08/2016 por Marcelo Echeverria and Fernando Munoz como adv_20160803C como Aconselhamento (Site). O comunicado está disponível para download em curl.haxx.se.
Esta vulnerabilidade é conhecida como CVE-2016-5421. A atribuição do CVE ocorreu em 10/06/2016. Existe a possibilidade de executar o ataque de forma remota. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O comunicado destaca:
libcurl works with easy handles using the type 'CURL *' that are objects the application creates using curl_easy_init(). They are the handles that are all each associated with a single transfer at a time. libcurl also has an internal struct that represents and holds most state that is related to a single connection. An easy handle can hold references to one or many such connection structs depending on the requested operations. When using libcurl's multi interface, an application performs transfers by adding one or more easy handles to the multi handle and then it can drive all those transfers in parallel. Due to a flaw, libcurl could leave a pointer to a freed connection struct dangling in an easy handle that was previously added to a multi handle when curl_multi_cleanup() is called with an easy handle still added to it. This does not seem to cause any notable harm if the handle is then closed properly.
Foi declarado como não definido. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 61 dias. Como 0-day, o preço estimado no mercado clandestino era em torno de $0-$5k. A recomendação aponta:
This flaw can also be exploited using libcurl bindings in other languages.O Nessus oferece um plugin com o ID 92742 para detecção de vulnerabilidades. Encontra-se atribuído à família FreeBSD Local Security Checks. O plugin está em execução no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 175804 (Debian Security Update for curl (DSA 3638-1)).
A atualização para a versão 7.50.1 é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 92306), SecurityTracker (ID 1036536) e Tenable (92742).
Produto
Tipo
Nome
Versão
- 7.0
- 7.1
- 7.2
- 7.3
- 7.4
- 7.5
- 7.6
- 7.7
- 7.8
- 7.9
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
- 7.32
- 7.33
- 7.34
- 7.35
- 7.36
- 7.37
- 7.38
- 7.39
- 7.40
- 7.41
- 7.42
- 7.43
- 7.44
- 7.45
- 7.46
- 7.47
- 7.48
- 7.49
- 7.50.0
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 9.8VulDB Meta Pontuação Temporária: 9.6
VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 9.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 9.8
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 92742
Nessus Nome: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS Nome: Amazon Linux Local Check: alas-2016-730
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: libcURL 7.50.1
Linha do tempo
03/06/2016 🔍10/06/2016 🔍
03/08/2016 🔍
03/08/2016 🔍
03/08/2016 🔍
04/08/2016 🔍
04/08/2016 🔍
05/08/2016 🔍
10/08/2016 🔍
18/03/2019 🔍
Fontes
Aconselhamento: adv_20160803CPessoa: Marcelo Echeverria, Fernando Munoz
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2016-5421 (🔍)
GCVE (CVE): GCVE-0-2016-5421
GCVE (VulDB): GCVE-100-90450
OVAL: 🔍
SecurityFocus: 92306 - cURL/libcurl CVE-2016-5421 Local Use After Free Denial of Service Vulnerability
SecurityTracker: 1036536
Veja também: 🔍
Entrada
Criado: 04/08/2016 12h48Atualizado: 18/03/2019 20h10
Ajustamentos: 04/08/2016 12h48 (65), 18/03/2019 20h10 (25)
Completo: 🔍
Cache ID: 216:797:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.