Lädt...

🕵️ PCRE bis 8.x Regex pcre_jit_compile.c compile_bracket_matchingpath Denial of Service


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine problematische Schwachstelle in PCRE bis 8.x ausgemacht. Es geht dabei um die Funktion compile_bracket_matchingpath der Datei pcre_jit_compile.c der Komponente Regex Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für die Verfügbarkeit.

Die Schwachstelle wurde am 16.02.2017 publik gemacht. Das Advisory kann von bugs.exim.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 15.02.2017 unter CVE-2017-6004 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 02/17/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

Base Score: 5.3
Temp Score: 5.3
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
Zuverlässigkeit: High

CVSSv2

Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P)
Temp Score: 4.3 (CVSS2#E:ND/RL:ND/RC:ND)
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

15.02.2017 CVE zugewiesen
16.02.2017 Advisory veröffentlicht
17.02.2017 VulDB Eintrag erstellt
17.02.2017 VulDB letzte Aktualisierung

Quellen

Advisory: bugs.exim.org

CVE: CVE-2017-6004 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 17.02.2017
Eintrag: 70.4% komplett
...

matomo