NetBSD 5.1/5.2/6.0/6.1 System Call mount повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в NetBSD 5.1/5.2/6.0/6.1. Она была объявлена как проблематичный. Затронута неизвестная функция компонента System Call Handler. Выполнение манипуляции приводит к повреждение памяти. Эксплойт не найден. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в NetBSD 5.1/5.2/6.0/6.1. Она была объявлена как проблематичный. Затронута неизвестная функция компонента System Call Handler. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 03.11.2014 исследователем Maxime Villard с идентификатором NetBSD-SA2014-014 в виде Консультация (Веб-сайт). Консультация размещена для скачивания на ftp.NetBSD.org. Раскрытие информации содержит:

It is to be noted that despite the long, unusual time the NetBSD Foundation took to release this Security Advisory, the fixes listed above were applied and propagated to the stable branches as soon as the vulnerabilities were discovered.

Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

The mount syscall takes as fourth and fifth arguments an input buffer and its size. A kernel buffer of the same size is allocated via kmem, and is then handed over to the appropriate file system. This buffer is then freed when no longer needed. The checks on the size of the kernel-allocated buffer were not strict enough, and a local user could easily make the kernel perform a zero- sized or unbounded memory allocation, resulting in a crash. Also, in particular cases, the buffer pointer given to the underlying file systems is allowed to be NULL - some file systems don't need it. The others didn't explicitly check for NULL, and were wrongly making the assumption that it was always a valid, readable buffer, causing the kernel to panic with a page fault. Finally, a bug could corrupt memory when freeing the kernel-allocated buffer. The buffer is freed via kmem_free, whose second argument indicates the size of the allocated buffer. This size was held by a local variable which was modified by the underlying file systems, thus creating a memory inconsistency when freeing which could lead to a crash or unexpected behavior.

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. .

Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: X-Force (98378) и SecurityTracker (ID 1031155).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: недоказанный
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

03.11.2014 🔍
03.11.2014 +0 дни 🔍
04.11.2014 +1 дни 🔍
27.03.2019 +1604 дни 🔍

ИсточникиИнформация

Консультация: NetBSD-SA2014-014
Исследователь: Maxime Villard
Статус: Подтверждённый

GCVE (VulDB): GCVE-100-68094
X-Force: 98378 - NetBSD mount system call denial of service, Medium Risk
SecurityTracker: 1031155

ВходИнформация

Создано: 04.11.2014 08:29
Обновлено: 27.03.2019 20:31
Изменения: 04.11.2014 08:29 (45), 27.03.2019 20:31 (7)
Завершенный: 🔍
Cache ID: 216:051:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!