CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
9.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em libcURL até 7.50.0. Afetado é uma função desconhecida. A utilização pode causar Excesso de tampão. Esta vulnerabilidade é conhecida como CVE-2016-5421. Existe a possibilidade de executar o ataque de forma remota. Não existe exploit disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em libcURL até 7.50.0. Afetado é uma função desconhecida. A utilização pode causar Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-416. A falha foi publicada 03/08/2016 por Marcelo Echeverria and Fernando Munoz como adv_20160803C como Aconselhamento (Site). O comunicado está disponível para download em curl.haxx.se.

Esta vulnerabilidade é conhecida como CVE-2016-5421. A atribuição do CVE ocorreu em 10/06/2016. Existe a possibilidade de executar o ataque de forma remota. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O comunicado destaca:

libcurl works with easy handles using the type 'CURL *' that are objects the application creates using curl_easy_init(). They are the handles that are all each associated with a single transfer at a time. libcurl also has an internal struct that represents and holds most state that is related to a single connection. An easy handle can hold references to one or many such connection structs depending on the requested operations. When using libcurl's multi interface, an application performs transfers by adding one or more easy handles to the multi handle and then it can drive all those transfers in parallel. Due to a flaw, libcurl could leave a pointer to a freed connection struct dangling in an easy handle that was previously added to a multi handle when curl_multi_cleanup() is called with an easy handle still added to it. This does not seem to cause any notable harm if the handle is then closed properly.

Foi declarado como não definido. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 61 dias. Como 0-day, o preço estimado no mercado clandestino era em torno de $0-$5k. A recomendação aponta:

This flaw can also be exploited using libcurl bindings in other languages.
O Nessus oferece um plugin com o ID 92742 para detecção de vulnerabilidades. Encontra-se atribuído à família FreeBSD Local Security Checks. O plugin está em execução no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 175804 (Debian Security Update for curl (DSA 3638-1)).

A atualização para a versão 7.50.1 é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 92306), SecurityTracker (ID 1036536) e Tenable (92742).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Pontuação Temporária: 9.6

VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 9.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 92742
Nessus Nome: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Nome: Amazon Linux Local Check: alas-2016-730
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: libcURL 7.50.1

Linha do tempoinformação

03/06/2016 🔍
10/06/2016 +7 dias 🔍
03/08/2016 +54 dias 🔍
03/08/2016 +0 dias 🔍
03/08/2016 +0 dias 🔍
04/08/2016 +1 dias 🔍
04/08/2016 +0 dias 🔍
05/08/2016 +1 dias 🔍
10/08/2016 +5 dias 🔍
18/03/2019 +950 dias 🔍

Fontesinformação

Aconselhamento: adv_20160803C
Pessoa: Marcelo Echeverria, Fernando Munoz
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2016-5421 (🔍)
GCVE (CVE): GCVE-0-2016-5421
GCVE (VulDB): GCVE-100-90450

OVAL: 🔍

SecurityFocus: 92306 - cURL/libcurl CVE-2016-5421 Local Use After Free Denial of Service Vulnerability
SecurityTracker: 1036536

Veja também: 🔍

Entradainformação

Criado: 04/08/2016 12h48
Atualizado: 18/03/2019 20h10
Ajustamentos: 04/08/2016 12h48 (65), 18/03/2019 20h10 (25)
Completo: 🔍
Cache ID: 216:797:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!