1. Reverse Engineering >
  2. Exploits

EnglishFrenchGermanItalianPortugueseRussianSpanish

Exploits


Suchen

EMC RSA Adaptive Authentication On-Premise bis 7.3 P1 Cross Site Scripting

Exploits vom 25.09.2064 um 12:00 Uhr | Quelle vuldb.com

In EMC RSA Adaptive Authentication On-Premise bis 7.3 P1 wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-80. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 25.09.2064 als ESA-2017-017 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Die Verwundbarkeit wird als CVE-2017-4978 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $25k-$100k kosten (Preisberechnung vom 05/12/2017).

Ein Aktualisieren auf die Version 7.3 P2 vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1038469) dokumentiert.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix

Upgrade: RSA Adaptive Authentication On-Premise 7.3 P2

Timeline

11.05.2017 SecurityTracker Eintrag erstellt
12.05.2017 VulDB Eintrag erstellt
12.05.2017 VulDB letzte Aktualisierung
25.09.2064 Advisory veröffentlicht

Quellen

Advisory: ESA-2017-017
Status: Bestätigt

CVE: CVE-2017-4978 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1038469 - RSA Adaptive Authentication (On-Premise) Input Validation Flaw Lets Remote Users Conduct Cross-Site Scripting Attacks

Eintrag

Erstellt: 12.05.2017
Eintrag: 72.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Vuln: GraphicsMagick CVE-2017-11642 Denial of Service Vulnerability

Exploits vom 26.08.2017 um 00:00 Uhr | Quelle securityfocus.com
GraphicsMagick CVE-2017-11642 Denial of Service Vulnerability
News bewerten

Weiterlesen Artikel komplett ansehen

PotPlayer 1.7.x - Stack Buffer Overflow Vulnerability

Exploits vom 18.08.2017 um 22:00 Uhr | Quelle vulnerability-lab.com
...
News bewerten

Weiterlesen Artikel komplett ansehen

Bugtraq: [SECURITY] [DSA 3946-1] libmspack security update

Exploits vom 18.08.2017 um 11:49 Uhr | Quelle securityfocus.com
[SECURITY] [DSA 3946-1] libmspack security update
News bewerten

Weiterlesen Artikel komplett ansehen

Google Android sde_rotator Debug Interface unbekannte Schwachstelle

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In Google Android - eine genaue Versionsangabe ist nicht möglich - wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente sde_rotator Debug Interface. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt. CVE fasst zusammen:

In all Qualcomm products with Android releases from CAF using the Linux kernel, when accessing the sde_rotator debug interface for register reading with multiple processes, one process can free the debug buffer while another process still has the debug buffer in use.

Die Schwachstelle wurde am 18.08.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter source.android.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 25.04.2017 mit CVE-2017-8257 vorgenommen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Die Einträge 103224, 103225, 103226 und 103227 sind sehr ähnlich.

CPE

Exploiting

Klasse: Unbekannt
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8257 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 64% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Denial of Service [CVE-2017-8263]

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Google Android - die betroffene Version ist nicht genau spezifiziert - entdeckt. Davon betroffen ist eine unbekannte Funktion. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirkungen sind zu beobachten für die Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 veröffentlicht. Auf source.android.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 25.04.2017 als CVE-2017-8263 statt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Die Einträge 103224, 103225, 103226 und 103227 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈5.7
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.4 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:C)
VulDB Temp Score: ≈3.8 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8263 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Qualcomm WLAN Driver Use-After-Free Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In Google Android - eine genaue Versionsangabe ist nicht möglich - wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei betrifft es eine unbekannte Funktion der Komponente Qualcomm WLAN Driver. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. CWE definiert das Problem als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter source.android.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 15.06.2017 mit CVE-2017-9685 vorgenommen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Schwachstellen ähnlicher Art sind dokumentiert unter 102302, 102303, 102304 und 102305.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Use-After-Free (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

15.06.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-9685 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102302, 102303, 102304, 102305, 102306, 102307, 102308, 102309, 102312, 102313, 102314, 102315, 102316, 102317

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Qualcomm _mdss_fb_copy_destscaler_data() Variable Denial of Service

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Google Android - eine genaue Versionsangabe steht aus - entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um die Funktion _mdss_fb_copy_destscaler_data() der Komponente Qualcomm. Durch die Manipulation durch Variable kann eine Denial of Service-Schwachstelle (Use-After-Free) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirkungen hat dies auf die Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 herausgegeben. Auf source.android.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 31.03.2017 mit der eindeutigen Identifikation CVE-2017-7364 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 102302, 102303, 102304 und 102305.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.4
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.3 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service / Use-After-Free (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

31.03.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-7364 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102302, 102303, 102304, 102305, 102306, 102307, 102308, 102309, 102312, 102313, 102314, 102315, 102316, 102317

Eintrag

Erstellt: 19.08.2017
Eintrag: 68.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Qualcomm Video Driver Double-Free Race Condition

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in Google Android - die betroffene Version ist nicht klar definiert - gefunden. Hiervon betroffen ist eine unbekannte Funktion der Komponente Qualcomm Video Driver. Mit der Manipulation mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle (Double-Free) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-415 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt. Die Zusammenfassung von CVE lautet:

In all Qualcomm products with Android releases from CAF using the Linux kernel, a race condition exists in a video driver which can lead to a double free.

Die Schwachstelle wurde am 18.08.2017 publiziert. Das Advisory kann von source.android.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 25.04.2017 mit CVE-2017-8265 vorgenommen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Von weiterem Interesse können die folgenden Einträge sein: 103224, 103225, 103226 und 103227.

CPE

Exploiting

Klasse: Race Condition / Double-Free (CWE-415)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8265 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 65.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

GNU PSPP 0.11.0 data/dictionary.c dict_add_mrset() Denial of Service

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In GNU PSPP 0.11.0 wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es die Funktion dict_add_mrset() der Datei data/dictionary.c. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Assertion) ausgenutzt werden. CWE definiert das Problem als CWE-404. Auswirkungen sind zu beobachten für die Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird seit dem 18.08.2017 mit CVE-2017-12959 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 08/19/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 105573, 105575 und 105576 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈4.3
VulDB Temp Score: ≈4.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈3.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service / Assertion (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.08.2017 Advisory veröffentlicht
18.08.2017 CVE zugewiesen
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-12959 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105573, 105575, 105576

Eintrag

Erstellt: 19.08.2017
Eintrag: 68.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Use-After-Free Pufferüberlauf [CVE-2017-8262]

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In Google Android - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle entdeckt. Hierbei betrifft es eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. CWE definiert das Problem als CWE-119. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 öffentlich gemacht. Bereitgestellt wird das Advisory unter source.android.com. Die Verwundbarkeit wird seit dem 25.04.2017 als CVE-2017-8262 geführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 103224, 103225, 103226 und 103227.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Use-After-Free (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8262 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Qualcomm Kernel Memory Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Google Android - die betroffene Version ist unbekannt - gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Komponente Qualcomm. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Kernel Memory) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 publik gemacht. Das Advisory kann von source.android.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 25.04.2017 unter CVE-2017-8253 geführt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Die Einträge 103224, 103225, 103226 und 103227 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Kernel Memory (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8253 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Type Downcast unbekannte Schwachstelle [CVE-2017-8260]

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Google Android - eine genaue Versionsangabe steht aus - ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente Type Downcast Handler. Die exakten Auswirkungen einer erfolgreichen Attacke sind bis dato nicht bekannt. Die Zusammenfassung von CVE lautet:

In all Qualcomm products with Android releases from CAF using the Linux kernel, due to a type downcast, a value may improperly pass validation and cause an out of bounds write later.

Die Schwachstelle wurde am 18.08.2017 herausgegeben. Auf source.android.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 25.04.2017 mit der eindeutigen Identifikation CVE-2017-8260 gehandelt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Von weiterem Interesse können die folgenden Einträge sein: 103224, 103225, 103226 und 103227.

CPE

Exploiting

Klasse: Unbekannt
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8260 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 64% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android USB Driver Use-After-Free Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Google Android - die betroffene Version ist nicht klar definiert - ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es eine unbekannte Funktion der Komponente USB Driver. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 publiziert. Das Advisory kann von source.android.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 15.06.2017 mit CVE-2017-9684 vorgenommen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Von weiterem Interesse können die folgenden Einträge sein: 102302, 102303, 102304 und 102305.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Use-After-Free (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

15.06.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-9684 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102302, 102303, 102304, 102305, 102306, 102307, 102308, 102309, 102312, 102313, 102314, 102315, 102316, 102317

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Multicast Address Out-of-Array Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Google Android - die betroffene Version ist nicht klar definiert - ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Multicast Address Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Out-of-Array) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 publiziert. Das Advisory kann von source.android.com heruntergeladen werden. Die Identifikation der Schwachstelle wird seit dem 25.04.2017 mit CVE-2017-8256 vorgenommen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 103224, 103225, 103226 und 103227.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Out-of-Array (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8256 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Easy Modal Plugin bis 2.0.x auf WordPress modals.php id/ids/modal SQL Injection

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Easy Modal Plugin bis 2.0.x auf WordPress gefunden. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Datei classes\controller\admin\modals.php. Durch Beeinflussen des Arguments id/ids/modal durch Parameter kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 18.08.2017 als CVE-2017-12946 statt. Der Angriff kann über das Netzwerk passieren. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Ein Upgrade auf die Version 2.1.0 vermag dieses Problem zu beheben.

Die Einträge 105567 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈6.3
VulDB Temp Score: ≈6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈5.2 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: SQL Injection (CWE-89)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Easy Modal Plugin 2.1.0

Timeline

18.08.2017 Advisory veröffentlicht
18.08.2017 CVE zugewiesen
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-12946 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105567

Eintrag

Erstellt: 19.08.2017
Eintrag: 70% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Heap-based Pufferüberlauf [CVE-2017-8272]

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Google Android - die betroffene Version ist nicht genau spezifiziert - ausgemacht. Es geht hierbei um eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-122. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 veröffentlicht. Auf source.android.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 25.04.2017 als CVE-2017-8272 statt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Schwachstellen ähnlicher Art sind dokumentiert unter 103224, 103225, 103226 und 103227.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Heap-based (CWE-122)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8272 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Qualcomm KGSL Driver Use-After-Free Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Google Android - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente Qualcomm KGSL Driver. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 veröffentlicht. Auf source.android.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 15.06.2017 als CVE-2017-9682 statt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Die Einträge 102302, 102303, 102304 und 102305 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Use-After-Free (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

15.06.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-9682 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102302, 102303, 102304, 102305, 102306, 102307, 102308, 102309, 102312, 102313, 102314, 102315, 102316, 102317

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Qualcomm Driver Use-After-Free Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In Google Android - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle ausgemacht. Es geht um eine unbekannte Funktion der Komponente Qualcomm Driver. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. CWE definiert das Problem als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 öffentlich gemacht. Bereitgestellt wird das Advisory unter source.android.com. Die Verwundbarkeit wird seit dem 25.04.2017 als CVE-2017-8270 geführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Von weiterem Interesse können die folgenden Einträge sein: 103224, 103225, 103226 und 103227.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Use-After-Free (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8270 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

LibSass 3.4.5 eval.cpp Sass::Eval::operator() Denial of Service

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine problematische Schwachstelle wurde in LibSass 3.4.5 ausgemacht. Betroffen davon ist die Funktion Sass::Eval::operator() der Datei eval.cpp. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

There is an illegal address access in Sass::Eval::operator() in eval.cpp of LibSass 3.4.5, leading to a remote denial of service attack. NOTE: this is similar to CVE-2017-11555 but remains exploitable after the vendor's CVE-2017-11555 fix (available from GitHub after 2017-07-24).

Die Schwachstelle wurde am 18.08.2017 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 18.08.2017 als CVE-2017-12963 statt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 08/19/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 105577 und 105579 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.08.2017 Advisory veröffentlicht
18.08.2017 CVE zugewiesen
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-12963 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105577, 105579

Eintrag

Erstellt: 19.08.2017
Eintrag: 66.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Qualcomm Driver Heap-based Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Google Android - die betroffene Version ist unbekannt - ausgemacht. Betroffen hiervon ist eine unbekannte Funktion der Komponente Qualcomm Driver. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-122 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 publik gemacht. Das Advisory kann von source.android.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 25.04.2017 unter CVE-2017-8268 geführt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Die Einträge 103224, 103225, 103226 und 103227 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Heap-based (CWE-122)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8268 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Log pointer unbekannte Schwachstelle

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In Google Android - die betroffene Version ist nicht bekannt - wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente Log Handler. Dank Manipulation des Arguments pointer durch Error Message kann eine unbekannte Schwachstelle ausgenutzt werden. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird. Die Zusammenfassung von CVE lautet:

In all Qualcomm products with Android releases from CAF using the Linux kernel, if a pointer argument coming from userspace is invalid, a driver may use an uninitialized structure to log an error message.

Die Schwachstelle wurde am 18.08.2017 öffentlich gemacht. Bereitgestellt wird das Advisory unter source.android.com. Die Verwundbarkeit wird seit dem 15.06.2017 als CVE-2017-9680 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 102302, 102303, 102304 und 102305.

CPE

Exploiting

Klasse: Unbekannt
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

15.06.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-9680 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102302, 102303, 102304, 102305, 102306, 102307, 102308, 102309, 102312, 102313, 102314, 102315, 102316, 102317

Eintrag

Erstellt: 19.08.2017
Eintrag: 64.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android IOCTL Integer Overflow Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Google Android - eine genaue Versionsangabe steht aus - gefunden. Betroffen davon ist eine unbekannte Funktion der Komponente IOCTL Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer Overflow) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-190. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 herausgegeben. Auf source.android.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 25.04.2017 mit der eindeutigen Identifikation CVE-2017-8267 gehandelt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 103224, 103225, 103226 und 103227.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Integer Overflow (CWE-190)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8267 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Exiv2 0.26 basicio.cpp printIFDStructure() Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Exiv2 0.26 entdeckt. Es betrifft die Funktion Exiv2::Image::printIFDStructure() der Datei basicio.cpp. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 publik gemacht. Die Verwundbarkeit wird seit dem 18.08.2017 unter CVE-2017-12955 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 08/19/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 105571 und 105572 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈6.3
VulDB Temp Score: ≈6.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈6.0 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Pufferüberlauf / Out-of-Bounds (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.08.2017 Advisory veröffentlicht
18.08.2017 CVE zugewiesen
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-12955 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105571, 105572

Eintrag

Erstellt: 19.08.2017
Eintrag: 68.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Qualcomm Video Driver Use-After-Free Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In Google Android - eine genaue Versionsangabe ist nicht möglich - wurde eine kritische Schwachstelle gefunden. Betroffen ist eine unbekannte Funktion der Komponente Qualcomm Video Driver. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter source.android.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 25.04.2017 mit CVE-2017-8266 vorgenommen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Schwachstellen ähnlicher Art sind dokumentiert unter 103224, 103225, 103226 und 103227.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Use-After-Free (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8266 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android System Log Kernel Memory unbekannte Schwachstelle

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Google Android - die betroffene Version ist unbekannt - gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente System Log Handler. Es ist nicht genau bekannt, welche Auswirkungen ein erfolgreicher Angriff haben wird. CVE fasst zusammen:

In all Qualcomm products with Android releases from CAF using the Linux kernel, if a userspace string is not NULL-terminated, kernel memory contents can leak to system logs.

Die Schwachstelle wurde am 18.08.2017 publik gemacht. Das Advisory kann von source.android.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 15.06.2017 unter CVE-2017-9679 geführt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Schwachstellen ähnlicher Art sind dokumentiert unter 102302, 102303, 102304 und 102305.

CPE

Exploiting

Klasse: Unbekannt / Kernel Memory
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

15.06.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-9679 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102302, 102303, 102304, 102305, 102306, 102307, 102308, 102309, 102312, 102313, 102314, 102315, 102316, 102317

Eintrag

Erstellt: 19.08.2017
Eintrag: 64.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Boot Integer Overflow Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Google Android - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente Boot. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer Overflow) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-190. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 veröffentlicht. Auf source.android.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 25.04.2017 als CVE-2017-8255 statt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Schwachstellen ähnlicher Art sind dokumentiert unter 103224, 103225, 103226 und 103227.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Integer Overflow (CWE-190)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

25.04.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-8255 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103224, 103225, 103226, 103227, 103228, 103229, 103230, 103231, 103232, 103233, 103234, 103235, 103237, 103238

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

LibSass 3.4.5 Memory Leak Denial of Service

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In LibSass 3.4.5 wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Memory Leak) ausgenutzt werden. CWE definiert das Problem als CWE-404. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

There are memory leaks in LibSass 3.4.5 triggered by deeply nested code, such as code with a long sequence of open parenthesis characters, leading to a remote denial of service attack.

Die Schwachstelle wurde am 18.08.2017 öffentlich gemacht. Die Verwundbarkeit wird seit dem 18.08.2017 als CVE-2017-12962 geführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 08/19/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 105578 und 105579.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service / Memory Leak (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.08.2017 Advisory veröffentlicht
18.08.2017 CVE zugewiesen
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-12962 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105578, 105579

Eintrag

Erstellt: 19.08.2017
Eintrag: 66% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Google Android Qualcomm Video Driver memcpy() Pufferüberlauf

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Google Android - eine genaue Versionsangabe steht aus - entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um die Funktion memcpy() der Komponente Qualcomm Video Driver. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 herausgegeben. Auf source.android.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 15.06.2017 mit der eindeutigen Identifikation CVE-2017-9678 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 08/19/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Von weiterem Interesse können die folgenden Einträge sein: 102302, 102303, 102304 und 102305.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

15.06.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: source.android.com

CVE: CVE-2017-9678 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102302, 102303, 102304, 102305, 102306, 102307, 102308, 102309, 102312, 102313, 102314, 102315, 102316, 102317

Eintrag

Erstellt: 19.08.2017
Eintrag: 67.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

GNU PSPP 0.11.0 data/dictionary.c dict_rename_var() Denial of Service

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Eine problematische Schwachstelle wurde in GNU PSPP 0.11.0 gefunden. Davon betroffen ist die Funktion dict_rename_var() der Datei data/dictionary.c. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Assertion) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirken tut sich dies auf die Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 herausgegeben. Die Verwundbarkeit wird seit dem 18.08.2017 mit der eindeutigen Identifikation CVE-2017-12960 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 08/19/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 105573, 105574 und 105576.

CVSSv3

VulDB Base Score: ≈4.3
VulDB Temp Score: ≈4.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈3.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service / Assertion (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.08.2017 Advisory veröffentlicht
18.08.2017 CVE zugewiesen
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-12960 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105573, 105574, 105576

Eintrag

Erstellt: 19.08.2017
Eintrag: 68.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Lenovo Active Protection System bis 1.82.0 auf ThinkPad erweiterte Rechte

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In Lenovo Active Protection System bis 1.82.0 auf ThinkPad wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht um eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter support.lenovo.com. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.12.2016 mit CVE-2017-3756 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 1.82.0.17 vermag dieses Problem zu beheben.

CVSSv3

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Active Protection System 1.82.0.17

Timeline

16.12.2016 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: support.lenovo.com

CVE: CVE-2017-3756 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 19.08.2017
Eintrag: 71.6% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

GNU PSPP 0.11.0 data/data-out.c output_hex() Denial of Service

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in GNU PSPP 0.11.0 gefunden. Dabei betrifft es die Funktion output_hex() der Datei data/data-out.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Auswirkungen hat dies auf die Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 publiziert. Die Identifikation der Schwachstelle wird seit dem 18.08.2017 mit CVE-2017-12958 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 08/19/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 105574, 105575 und 105576.

CVSSv3

VulDB Base Score: ≈4.3
VulDB Temp Score: ≈4.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈3.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.08.2017 Advisory veröffentlicht
18.08.2017 CVE zugewiesen
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-12958 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105574, 105575, 105576

Eintrag

Erstellt: 19.08.2017
Eintrag: 68.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

X-Pack bis 5.5.1 Reporting Plugin erweiterte Rechte

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In X-Pack bis 5.5.1 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente Reporting Plugin. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter elastic.co. Eine eindeutige Identifikation der Schwachstelle wird seit dem 02.05.2017 mit CVE-2017-8446 vorgenommen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Ein Upgrade auf die Version 5.5.2 vermag dieses Problem zu beheben.

Die Einträge 102623, 102624, 102625 und 102626 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: 4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: X-Pack 5.5.2

Timeline

02.05.2017 CVE zugewiesen
18.08.2017 Advisory veröffentlicht
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen

Advisory: elastic.co

CVE: CVE-2017-8446 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 102623, 102624, 102625, 102626, 102627, 102628, 102629, 102630, 102631, 102632, 102633, 102636, 102637, 75175

Eintrag

Erstellt: 19.08.2017
Eintrag: 69.2% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Exiv2 0.26 basicio.cpp path[abi:cxx11]() Denial of Service

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

In Exiv2 0.26 wurde eine problematische Schwachstelle entdeckt. Das betrifft die Funktion Exiv2::FileIo::path[abi:cxx11]() der Datei basicio.cpp. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-404. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

There is an illegal address access in Exiv2::FileIo::path[abi:cxx11]() in basicio.cpp of libexiv2 in Exiv2 0.26 that will lead to remote denial of service.

Die Schwachstelle wurde am 18.08.2017 öffentlich gemacht. Die Verwundbarkeit wird seit dem 18.08.2017 als CVE-2017-12956 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 08/19/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 105570 und 105572.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.08.2017 Advisory veröffentlicht
18.08.2017 CVE zugewiesen
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-12956 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105570, 105572

Eintrag

Erstellt: 19.08.2017
Eintrag: 66.4% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

GNU PSPP 0.11.0 data/sys-file-reader.c parse_attributes() Denial of Service

Exploits vom 18.08.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in GNU PSPP 0.11.0 ausgemacht. Hiervon betroffen ist die Funktion parse_attributes() der Datei data/sys-file-reader.c. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Assertion) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Das hat Auswirkungen auf die Verfügbarkeit.

Die Schwachstelle wurde am 18.08.2017 publik gemacht. Die Verwundbarkeit wird seit dem 18.08.2017 unter CVE-2017-12961 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 08/19/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 105573, 105574 und 105575.

CVSSv3

VulDB Base Score: ≈4.3
VulDB Temp Score: ≈4.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈3.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service / Assertion (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

18.08.2017 Advisory veröffentlicht
18.08.2017 CVE zugewiesen
19.08.2017 VulDB Eintrag erstellt
19.08.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-12961 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 105573, 105574, 105575

Eintrag

Erstellt: 19.08.2017
Eintrag: 68.8% komplett

News bewerten

Weiterlesen Artikel komplett ansehen

Seitennavigation

Seite 1 von 1.137 Seiten (Bei Beitrag 1 - 35)
39.771x Beiträge in dieser Kategorie

Nächste 2 Seite | Letzte Seite