🕵️ PCRE bis 8.x Regex pcre_jit_compile.c compile_bracket_matchingpath Denial of Service
Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine problematische Schwachstelle in PCRE bis 8.x ausgemacht. Es geht dabei um die Funktion compile_bracket_matchingpath
der Datei pcre_jit_compile.c der Komponente Regex Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für die Verfügbarkeit.
Die Schwachstelle wurde am 16.02.2017 publik gemacht. Das Advisory kann von bugs.exim.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 15.02.2017 unter CVE-2017-6004 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 02/17/2017).
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSSv3
Base Score: 5.3Temp Score: 5.3
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
Zuverlässigkeit: High
CVSSv2
Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P)Temp Score: 4.3 (CVSS2#E:ND/RL:ND/RC:ND)
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Denial of ServiceLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt0-Day Time: 0 Tage seit gefunden
Timeline
15.02.2017 CVE zugewiesen16.02.2017 Advisory veröffentlicht
17.02.2017 VulDB Eintrag erstellt
17.02.2017 VulDB letzte Aktualisierung
Quellen
Advisory: bugs.exim.orgCVE: CVE-2017-6004 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 17.02.2017Eintrag: 70.4% komplett
...