📚 atheme bis 7.2.6 xmlrpclib.c xmlrpc_char_encode Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine kritische Schwachstelle in atheme bis 7.2.6 entdeckt. Es geht dabei um die Funktion xmlrpc_char_encode
der Bibliothek modules/transport/xmlrpc/xmlrpclib.c. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 13.06.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2016-4478 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Ein Upgrade auf die Version 7.2.7 vermag dieses Problem zu beheben.
CVSS
Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
- cpe:/a:atheme:atheme:7.2.0
- cpe:/a:atheme:atheme:7.2.1
- cpe:/a:atheme:atheme:7.2.2
- cpe:/a:atheme:atheme:7.2.3
- cpe:/a:atheme:atheme:7.2.4
- cpe:/a:atheme:atheme:7.2.5
- cpe:/a:atheme:atheme:7.2.6
Exploiting
Klasse: PufferüberlaufLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: atheme 7.2.7
Timeline
13.06.2016 Advisory veröffentlicht14.06.2016 VulDB Eintrag erstellt
14.06.2016 VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2016-4478 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 14.06.2016Eintrag: 70.7% komplett
...