🕵️ Crypto++ 5.6.4 Pointer Pufferüberlauf
Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com
In Crypto++ 5.6.4 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Pointer) ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 30.01.2017 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2016-7544 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 01/31/2017).
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Von weiterem Interesse können die folgenden Einträge sein: 96311.
CVSSv3
Base Score: 7.3Temp Score: 7.3
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
Zuverlässigkeit: High
CPE
Exploiting
Klasse: PufferüberlaufLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt0-Day Time: 0 Tage seit gefunden
Timeline
30.01.2017 Advisory veröffentlicht31.01.2017 VulDB Eintrag erstellt
31.01.2017 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-7544 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 96311
Eintrag
Erstellt: 31.01.2017Eintrag: 69.2% komplett
...