Lädt...

🕵️ Crypto++ 5.6.4 Pointer Pufferüberlauf


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com

In Crypto++ 5.6.4 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Pointer) ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 30.01.2017 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2016-7544 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 01/31/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 96311.

CVSSv3

Base Score: 7.3
Temp Score: 7.3
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

30.01.2017 Advisory veröffentlicht
31.01.2017 VulDB Eintrag erstellt
31.01.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2016-7544 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 96311

Eintrag

Erstellt: 31.01.2017
Eintrag: 69.2% komplett
...

matomo