๐ Perl Taint Protection Environment Variable erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 81872
Betroffen: Perl
Veröffentlicht: 08.04.2016
Risiko: kritisch
Erstellt: 09.04.2016
Eintrag: 65.2% komplett
Beschreibung
Eine kritische Schwachstelle wurde in Perl – die betroffene Version ist nicht genau spezifiziert – ausgemacht. Dies betrifft eine unbekannte Funktion der Komponente Taint Protection. Durch Beeinflussen durch Environment Variable kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Perl might allow context-dependent attackers to bypass the taint protection mechanism in a child process via duplicate environment variables in envp.
Die Schwachstelle wurde am 08.04.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2016-2381 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]
CPE
Exploiting
Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $2k-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Timeline
08.04.2016 | Advisory veröffentlicht
09.04.2016 | VulDB Eintrag erstellt
09.04.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2016-2381 (mitre.org) (nvd.nist.org) (cvedetails.com)
...