1. Reverse Engineering >
  2. Exploits

EnglishFrenchGermanItalianPortugueseRussianSpanish

Exploits


Suchen

EMC RSA Adaptive Authentication On-Premise bis 7.3 P1 Cross Site Scripting

Exploits vom 25.09.2064 um 12:00 Uhr | Quelle vuldb.com

In EMC RSA Adaptive Authentication On-Premise bis 7.3 P1 wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-80. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 25.09.2064 als ESA-2017-017 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Die Verwundbarkeit wird als CVE-2017-4978 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $25k-$100k kosten (Preisberechnung vom 05/12/2017).

Ein Aktualisieren auf die Version 7.3 P2 vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1038469) dokumentiert.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix

Upgrade: RSA Adaptive Authentication On-Premise 7.3 P2

Timeline

11.05.2017 SecurityTracker Eintrag erstellt
12.05.2017 VulDB Eintrag erstellt
12.05.2017 VulDB letzte Aktualisierung
25.09.2064 Advisory veröffentlicht

Quellen

Advisory: ESA-2017-017
Status: Bestätigt

CVE: CVE-2017-4978 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1038469 - RSA Adaptive Authentication (On-Premise) Input Validation Flaw Lets Remote Users Conduct Cross-Site Scripting Attacks

Eintrag

Erstellt: 12.05.2017
Eintrag: 72.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: [SECURITY] [DSA 3899-1] vlc security update

Exploits vom 27.06.2017 um 11:34 Uhr | Quelle securityfocus.com
[SECURITY] [DSA 3899-1] vlc security update
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: [slackware-security] kernel (SSA:2017-177-01)

Exploits vom 27.06.2017 um 07:49 Uhr | Quelle securityfocus.com
[slackware-security] kernel (SSA:2017-177-01)
News bewerten

Weiterlesen Artikel komplett ansehen

Vuln: IBM DB2 CVE-2017-1297 Local Buffer Overflow Vulnerability

Exploits vom 27.06.2017 um 00:00 Uhr | Quelle securityfocus.com
IBM DB2 CVE-2017-1297 Local Buffer Overflow Vulnerability
News bewerten

Weiterlesen Artikel komplett ansehen

Vuln: Cisco AnyConnect Secure Mobility Client CVE-2017-6638 Local Privilege Escalation Vulnerability

Exploits vom 27.06.2017 um 00:00 Uhr | Quelle securityfocus.com
Cisco AnyConnect Secure Mobility Client CVE-2017-6638 Local Privilege Escalation Vulnerability
News bewerten

Weiterlesen Artikel komplett ansehen

[webapps] GLPI 0.90.4 - SQL Injection

PoC vom 27.06.2017 um 00:00 Uhr | Quelle exploit-db.com
GLPI 0.90.4 - SQL Injection
News bewerten

Weiterlesen Artikel komplett ansehen

[remote] Easy File Sharing Web Server 7.2 - GET HTTP Request (PassWD) Buffer Overflow (SEH)

PoC vom 27.06.2017 um 00:00 Uhr | Quelle exploit-db.com
Easy File Sharing Web Server 7.2 - GET HTTP Request (PassWD) Buffer Overflow (SEH)
News bewerten

Weiterlesen Artikel komplett ansehen

[webapps] WordPress Plugin Ultimate Product Catalogue 4.2.2 - SQL Injection

PoC vom 27.06.2017 um 00:00 Uhr | Quelle exploit-db.com
WordPress Plugin Ultimate Product Catalogue 4.2.2 - SQL Injection
News bewerten

Weiterlesen Artikel komplett ansehen

[dos] Microsoft MsMpEng - mpengine x86 Emulator Heap Corruption in VFS API

PoC vom 27.06.2017 um 00:00 Uhr | Quelle exploit-db.com
Microsoft MsMpEng - mpengine x86 Emulator Heap Corruption in VFS API
News bewerten

Weiterlesen Artikel komplett ansehen

LibTomCrypt: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Exploits vom 26.06.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/1070: LibTomCrypt: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
News bewerten

Weiterlesen Artikel komplett ansehen

Tablib: Eine Schwachstelle ermöglicht die Ausführung beliebiger Befehle

Exploits vom 26.06.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/1072: Tablib: Eine Schwachstelle ermöglicht die Ausführung beliebiger Befehle
News bewerten

Weiterlesen Artikel komplett ansehen

Cobbler: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff

Exploits vom 26.06.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/1073: Cobbler: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
News bewerten

Weiterlesen Artikel komplett ansehen

OCaml: Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Exploits vom 26.06.2017 um 22:00 Uhr | Quelle cert-bund.de
CB-K17/1074: OCaml: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
News bewerten

Weiterlesen Artikel komplett ansehen

IBM DB2 Command Line Processor Buffer Overflow

PoC vom 26.06.2017 um 15:58 Uhr | Quelle packetstormsecurity.com
IBM DB2 versions 9.7, 10.1, 10.5, and 11.1 suffer from a command line process buffer overflow vulnerability.
News bewerten

Weiterlesen Artikel komplett ansehen

Microsoft Skype 7.2 / 7.35 / 7.36 Buffer Overflow

PoC vom 26.06.2017 um 15:47 Uhr | Quelle packetstormsecurity.com
Microsoft Skype versions 7.2, 7.35 and 7.36 suffer from a stack buffer overflow vulnerability.
News bewerten

Weiterlesen Artikel komplett ansehen

JAD 1.5.8e-1kali1 Buffer Overflow

PoC vom 26.06.2017 um 15:46 Uhr | Quelle packetstormsecurity.com
JAD version 1.5.8e-1kali1 suffers from a buffer overflow vulnerability.
News bewerten

Weiterlesen Artikel komplett ansehen

LAME 3.99.5 II_step_one Buffer Overflow

PoC vom 26.06.2017 um 13:03 Uhr | Quelle packetstormsecurity.com
LAME version 3.99.5 suffers from a II_step_one buffer overflow vulnerability.
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: DefenseCode Security Advisory: IBM DB2 Command Line Processor Buffer Overflow

Exploits vom 26.06.2017 um 12:34 Uhr | Quelle securityfocus.com
DefenseCode Security Advisory: IBM DB2 Command Line Processor Buffer Overflow
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: Microsoft Skype v7.2, v7.35 & v7.36 - Stack Buffer Overflow Vulnerability

Exploits vom 26.06.2017 um 11:19 Uhr | Quelle securityfocus.com
Microsoft Skype v7.2, v7.35 & v7.36 - Stack Buffer Overflow Vulnerability
News bewerten

Weiterlesen Artikel komplett ansehen

LAME 3.99.5 III_dequantize_sample Buffer Overflow

PoC vom 26.06.2017 um 11:11 Uhr | Quelle packetstormsecurity.com
LAME version 3.99.5 suffers from a III_dequantize_sample stack buffer overflow vulnerability.
News bewerten

Weiterlesen Artikel komplett ansehen

NTFS 3.1 Denial Of Service

PoC vom 26.06.2017 um 10:11 Uhr | Quelle packetstormsecurity.com
NTFS version 3.1 master file table denial of service exploit.
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: [CVE-2017-8831] Double-Fetch Vulnerability in Linux-4.10.1/drivers/media/pci/saa7164/saa7164-bus.c

Exploits vom 26.06.2017 um 06:34 Uhr | Quelle securityfocus.com
[CVE-2017-8831] Double-Fetch Vulnerability in Linux-4.10.1/drivers/media/pci/saa7164/saa7164-bus.c
News bewerten

Weiterlesen Artikel komplett ansehen

D-Link DIR-100 Brute Force / Cross Site Request Forgery

PoC vom 26.06.2017 um 03:33 Uhr | Quelle packetstormsecurity.com
D-Link DIR-100 suffers from brute force and cross site request forgery vulnerabilities.
News bewerten

Weiterlesen Artikel komplett ansehen

Vuln: Expat CVE-2017-9233 XML External Entity Denial of Service Vulnerability

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle securityfocus.com
Expat CVE-2017-9233 XML External Entity Denial of Service Vulnerability
News bewerten

Weiterlesen Artikel komplett ansehen

LibTIFF 4.0.3 tif_lzw.c LZWPreDecode TIFF Image Denial of Service

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in LibTIFF 4.0.3 entdeckt. Sie wurde als kritisch eingestuft. Es betrifft die Funktion LZWPreDecode der Datei tif_lzw.c. Durch Manipulieren durch TIFF Image kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 (oss-sec) publiziert. Das Advisory kann von openwall.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 10.10.2014 mit CVE-2014-8127 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 06/27/2017).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 93011 (Amazon Linux AMI : libtiff (ALAS-2016-733)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 102811, 102823, 102824 und 102826.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Out-of-Bounds (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 93011
Nessus Name: Amazon Linux AMI : libtiff (ALAS-2016-733)
Nessus File: ala_ALAS-2016-733.nasl
Nessus Family: Amazon Linux Local Security Checks

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-733
OpenVAS File: alas-2016-733.nasl
OpenVAS Family: Amazon Linux Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

10.10.2014 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: bugzilla.maptools.org

CVE: CVE-2014-8127 (mitre.org) (nvd.nist.org) (cvedetails.com)
OVAL: oval:org.cisecurity:def:36
Siehe auch: 102811, 102823, 102824, 102826, 102827, 102828, 102829

Eintrag

Erstellt: 27.06.2017
Eintrag: 75.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

LibTIFF 4.0.3 tiffdither Tool TIFF Image Out-of-Bounds Denial of Service

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in LibTIFF 4.0.3 entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente tiffdither Tool. Durch Beeinflussen durch TIFF Image kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 (oss-sec) herausgegeben. Auf openwall.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 10.10.2014 mit der eindeutigen Identifikation CVE-2014-8127 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 06/27/2017).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 93011 (Amazon Linux AMI : libtiff (ALAS-2016-733)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 102811, 102823, 102824 und 102825.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Out-of-Bounds (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 93011
Nessus Name: Amazon Linux AMI : libtiff (ALAS-2016-733)
Nessus File: ala_ALAS-2016-733.nasl
Nessus Family: Amazon Linux Local Security Checks

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-733
OpenVAS File: alas-2016-733.nasl
OpenVAS Family: Amazon Linux Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

10.10.2014 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: bugzilla.maptools.org

CVE: CVE-2014-8127 (mitre.org) (nvd.nist.org) (cvedetails.com)
OVAL: oval:org.cisecurity:def:36
Siehe auch: 102811, 102823, 102824, 102825, 102826, 102828, 102829

Eintrag

Erstellt: 27.06.2017
Eintrag: 74.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

LibTIFF 4.0.3 tiff2rgba Tool tiff2bw.c compresscontig TIFF Image Denial of Service

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

In LibTIFF 4.0.3 wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um die Funktion compresscontig der Datei tiff2bw.c der Komponente tiff2rgba Tool. Mittels Manipulieren durch TIFF Image kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. CWE definiert das Problem als CWE-404. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 (oss-sec) öffentlich gemacht. Bereitgestellt wird das Advisory unter openwall.com. Die Verwundbarkeit wird seit dem 10.10.2014 als CVE-2014-8127 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 06/27/2017).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 93011 (Amazon Linux AMI : libtiff (ALAS-2016-733)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 102811, 102824, 102825 und 102826.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Out-of-Bounds (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 93011
Nessus Name: Amazon Linux AMI : libtiff (ALAS-2016-733)
Nessus File: ala_ALAS-2016-733.nasl
Nessus Family: Amazon Linux Local Security Checks

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-733
OpenVAS File: alas-2016-733.nasl
OpenVAS Family: Amazon Linux Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

10.10.2014 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: bugzilla.maptools.org

CVE: CVE-2014-8127 (mitre.org) (nvd.nist.org) (cvedetails.com)
OVAL: oval:org.cisecurity:def:36
Siehe auch: 102811, 102824, 102825, 102826, 102827, 102828, 102829

Eintrag

Erstellt: 27.06.2017
Eintrag: 75.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

LibTIFF 4.0.3 tiffset Tool tif_dirwrite.c TIFFWriteDirectoryTagLongLong8Array TIFF Image Denial of Service

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

In LibTIFF 4.0.3 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es die Funktion TIFFWriteDirectoryTagLongLong8Array der Datei tif_dirwrite.c der Komponente tiffset Tool. Dank Manipulation durch TIFF Image kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. CWE definiert das Problem als CWE-404. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 (oss-sec) öffentlich gemacht. Bereitgestellt wird das Advisory unter openwall.com. Die Verwundbarkeit wird seit dem 10.10.2014 als CVE-2014-8127 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 06/27/2017).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 93011 (Amazon Linux AMI : libtiff (ALAS-2016-733)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 102811, 102823, 102824 und 102825.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Out-of-Bounds (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 93011
Nessus Name: Amazon Linux AMI : libtiff (ALAS-2016-733)
Nessus File: ala_ALAS-2016-733.nasl
Nessus Family: Amazon Linux Local Security Checks

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-733
OpenVAS File: alas-2016-733.nasl
OpenVAS Family: Amazon Linux Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

10.10.2014 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: bugzilla.maptools.org

CVE: CVE-2014-8127 (mitre.org) (nvd.nist.org) (cvedetails.com)
OVAL: oval:org.cisecurity:def:36
Siehe auch: 102811, 102823, 102824, 102825, 102826, 102827, 102828

Eintrag

Erstellt: 27.06.2017
Eintrag: 75.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

LibTIFF 4.0.3 tiffmedian Tool tif_next.c NeXTDecode TIFF Image Denial of Service

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in LibTIFF 4.0.3 gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion NeXTDecode der Datei tif_next.c der Komponente tiffmedian Tool. Dank der Manipulation durch TIFF Image kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 (oss-sec) publik gemacht. Das Advisory kann von openwall.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 10.10.2014 unter CVE-2014-8127 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 06/27/2017).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 93011 (Amazon Linux AMI : libtiff (ALAS-2016-733)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 102811, 102823, 102824 und 102825.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Out-of-Bounds (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 93011
Nessus Name: Amazon Linux AMI : libtiff (ALAS-2016-733)
Nessus File: ala_ALAS-2016-733.nasl
Nessus Family: Amazon Linux Local Security Checks

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-733
OpenVAS File: alas-2016-733.nasl
OpenVAS Family: Amazon Linux Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

10.10.2014 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: bugzilla.maptools.org

CVE: CVE-2014-8127 (mitre.org) (nvd.nist.org) (cvedetails.com)
OVAL: oval:org.cisecurity:def:36
Siehe auch: 102811, 102823, 102824, 102825, 102826, 102827, 102829

Eintrag

Erstellt: 27.06.2017
Eintrag: 75.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

LibTIFF 4.0.3 tiff2ps Tool TIFF Image Out-of-Bounds Denial of Service

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

In LibTIFF 4.0.3 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente tiff2ps Tool. Durch das Beeinflussen durch TIFF Image kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. CWE definiert das Problem als CWE-404. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 (oss-sec) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter openwall.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 10.10.2014 mit CVE-2014-8127 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 06/27/2017).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 93011 (Amazon Linux AMI : libtiff (ALAS-2016-733)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 102811, 102823, 102824 und 102825 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Out-of-Bounds (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 93011
Nessus Name: Amazon Linux AMI : libtiff (ALAS-2016-733)
Nessus File: ala_ALAS-2016-733.nasl
Nessus Family: Amazon Linux Local Security Checks

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-733
OpenVAS File: alas-2016-733.nasl
OpenVAS Family: Amazon Linux Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

10.10.2014 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: bugzilla.maptools.org

CVE: CVE-2014-8127 (mitre.org) (nvd.nist.org) (cvedetails.com)
OVAL: oval:org.cisecurity:def:36
Siehe auch: 102811, 102823, 102824, 102825, 102827, 102828, 102829

Eintrag

Erstellt: 27.06.2017
Eintrag: 74.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

LibTIFF 4.0.3 tiff2rgba Tool tif_getimage.c putcontig8bitCIELab TIFF Image Denial of Service

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in LibTIFF 4.0.3 ausgemacht. Hierbei geht es um die Funktion putcontig8bitCIELab der Datei tif_getimage.c der Komponente tiff2rgba Tool. Durch das Manipulieren durch TIFF Image kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 (oss-sec) veröffentlicht. Auf openwall.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 10.10.2014 als CVE-2014-8127 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 06/27/2017).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 93011 (Amazon Linux AMI : libtiff (ALAS-2016-733)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 102811, 102823, 102825 und 102826.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Out-of-Bounds (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 93011
Nessus Name: Amazon Linux AMI : libtiff (ALAS-2016-733)
Nessus File: ala_ALAS-2016-733.nasl
Nessus Family: Amazon Linux Local Security Checks

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-733
OpenVAS File: alas-2016-733.nasl
OpenVAS Family: Amazon Linux Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

10.10.2014 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: bugzilla.maptools.org

CVE: CVE-2014-8127 (mitre.org) (nvd.nist.org) (cvedetails.com)
OVAL: oval:org.cisecurity:def:36
Siehe auch: 102811, 102823, 102825, 102826, 102827, 102828, 102829

Eintrag

Erstellt: 27.06.2017
Eintrag: 75.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Automatic Bug Reporting Tool /tmp/jvm-*/hs_error.log erweiterte Rechte

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Automatic Bug Reporting Tool - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Datei /tmp/jvm-*/hs_error.log. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Symlink) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 (oss-sec) veröffentlicht. Auf openwall.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 16.04.2015 als CVE-2015-3315 statt. Der Angriff muss lokal passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 06/27/2017).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84197 (CentOS 7 : abrt (CESA-2015:1083)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 102812, 102813, 102815 und 102831 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte / Symlink (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 84197
Nessus Name: CentOS 7 : abrt (CESA-2015:1083)
Nessus File: centos_RHSA-2015-1083.nasl
Nessus Family: CentOS Local Security Checks

OpenVAS ID: 80056
OpenVAS Name: Oracle Linux Local Check: ELSA-2015-1210
OpenVAS File: ELSA-2015-1210.nasl
OpenVAS Family: Oracle Linux Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

16.04.2015 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: openwall.com
Bestätigung: bugzilla.redhat.com

CVE: CVE-2015-3315 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102812, 102813, 102815, 102831, 102832, 102833

Eintrag

Erstellt: 27.06.2017
Eintrag: 73.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Automatic Bug Reporting Tool Permission /var/log/messages Information Disclosure

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Automatic Bug Reporting Tool - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Funktion der Datei /var/log/messages der Komponente Permission. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 veröffentlicht. Auf rhn.redhat.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 17.02.2015 als CVE-2015-1870 statt. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 06/27/2017).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84197 (CentOS 7 : abrt (CESA-2015:1083)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 102813, 102815, 102830 und 102831.

CVSSv3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Information Disclosure (CWE-200)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 84197
Nessus Name: CentOS 7 : abrt (CESA-2015:1083)
Nessus File: centos_RHSA-2015-1083.nasl
Nessus Family: CentOS Local Security Checks

OpenVAS ID: 80056
OpenVAS Name: Oracle Linux Local Check: ELSA-2015-1210
OpenVAS File: ELSA-2015-1210.nasl
OpenVAS Family: Oracle Linux Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

17.02.2015 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: rhn.redhat.com
Bestätigung: bugzilla.redhat.com

CVE: CVE-2015-1870 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102813, 102815, 102830, 102831, 102832, 102833

Eintrag

Erstellt: 27.06.2017
Eintrag: 73.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Fedora ARM Installer bis 1.99.16 Mount erweiterte Rechte

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in Fedora ARM Installer bis 1.99.16 entdeckt. Hiervon betroffen ist eine unbekannte Funktion der Komponente Mount Handler. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 publik gemacht. Das Advisory kann von pagure.io heruntergeladen werden. Die Verwundbarkeit wird seit dem 05.04.2017 unter CVE-2017-7496 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 06/27/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

05.04.2017 CVE zugewiesen
26.06.2017 Advisory veröffentlicht
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen

Advisory: pagure.io

CVE: CVE-2017-7496 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 27.06.2017
Eintrag: 70.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Microsoft Skype bis 7.2/7.35/7.36 RDP Clipboard MSFTEDIT.DLL Message Box Pufferüberlauf

Exploits vom 26.06.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Microsoft Skype bis 7.2/7.35/7.36 gefunden. Es geht hierbei um eine unbekannte Funktion der Bibliothek MSFTEDIT.DLL der Komponente RDP Clipboard Handler. Durch Manipulation durch Message Box kann eine Pufferüberlauf-Schwachstelle (Stack-based) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.06.2017 herausgegeben. Die Verwundbarkeit wird seit dem 26.06.2017 mit der eindeutigen Identifikation CVE-2017-9948 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 06/27/2017).

Ein Aktualisieren auf die Version 7.37 vermag dieses Problem zu lösen.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf / Stack-based (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Skype 7.37

Timeline

26.06.2017 Advisory veröffentlicht
26.06.2017 CVE zugewiesen
27.06.2017 VulDB Eintrag erstellt
27.06.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-9948 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 27.06.2017
Eintrag: 72% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Seitennavigation

Seite 1 von 1.052 Seiten (Bei Beitrag 1 - 35)
36.816x Beiträge in dieser Kategorie

Nächste 2 Seite | Letzte Seite