Tor 0.2.5.1-alpha Pluggable Transport Helper util.c format_helper_exit_status Exit Status повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в Tor 0.2.5.1-alpha. Затронута неизвестная функция файла util.c компонента Pluggable Transport Helper. Выполнение манипуляции в составе Exit Status приводит к повреждение памяти. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в Tor 0.2.5.1-alpha. Затронута неизвестная функция файла util.c компонента Pluggable Transport Helper. Выполнение манипуляции в составе Exit Status приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 08.10.2013 исследователем Pedro Ribeiro с идентификатором #9928 в виде Bug Report (Trac). Документ доступен для загрузки по адресу trac.torproject.org. Публичная публикация была согласована с вендором.
Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:
After it has finished everything, it then checks again if there are more than 0 bytes left in the buffer. If there are, it writes two characters - a newline and a null terminator (lines 3342 to 3347). The problem here is if the buffer only has one byte left, an off by one overflow occurs. These usually are very hard to exploit, but can be a security issue nonetheless.
Указано значение Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k.
Переход на версию 0.2.4.18-rc способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу gitweb.torproject.org. Рекомендуется произвести апгрейд соответствующего компонента. Мера по смягчению последствий была опубликована 2 месяцы спустя после раскрытия уязвимости.
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Tor 0.2.4.18-rc
Хронология
08.10.2013 🔍16.11.2013 🔍
27.12.2013 🔍
24.03.2019 🔍
Источники
Консультация: #9928Исследователь: Pedro Ribeiro
Статус: Подтверждённый
Скоординированный: 🔍
GCVE (VulDB): GCVE-100-11637
OSVDB: 101403
Вход
Создано: 27.12.2013 23:51Обновлено: 24.03.2019 08:26
Изменения: 27.12.2013 23:51 (50), 24.03.2019 08:26 (2)
Завершенный: 🔍
Cache ID: 216:813:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.