Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 bzip2 1.0.6 bzip2recover Denial of Service

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 bzip2 1.0.6 bzip2recover Denial of Service


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine Schwachstelle in bzip2 1.0.6 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist die Funktion bzip2recover. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Use-After-Free) ausgenutzt werden. Dies hat Einfluss auf die Verfügbarkeit.

Die Schwachstelle wurde am 20.06.2016 durch Andrej Nemec als Bug 1319648 in Form eines bestätigten Bug Reports (Bugzilla) publiziert. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Identifikation der Schwachstelle wird mit CVE-2016-3189 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Vor einer Veröffentlichung handelte es sich 91 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $1k-$2k auf dem Schwarzmarkt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von bugzilla.redhat.com bezogen werden. Die Schwachstelle wird durch folgenden Code angegangen:

outFile = NULL;

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036132) dokumentiert.

CVSSv2

Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C) [?]

CVSSv3

Base Score: 4.3 [experimental]

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 91 Tage seit gefunden

Patch: bugzilla.redhat.com

Timeline

21.03.2016 Hersteller informiert
20.06.2016 Advisory veröffentlicht
20.06.2016 SecurityTracker Eintrag erstellt
21.06.2016 VulDB Eintrag erstellt
21.06.2016 VulDB Eintrag aktualisiert

Quellen

Advisory: Bug 1319648
Person: Andrej Nemec
Status: Bestätigt

CVE: CVE-2016-3189 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036132 - Bzip2 Use-After-Free Memory Error in bzip2recover Lets Remote Users Cause the Target Application to Crash

Eintrag

Erstellt: 21.06.2016
Eintrag: 77.8% komplett
...













📌 bzip2 1.0.6 bzip2recover Denial of Service


📈 60.24 Punkte

📌 Vuln: bzip2 '/bzip2recover.c' Denial of Service Vulnerability


📈 60.24 Punkte

📌 bzip2 1.0.6 bzip2recover Denial of Service


📈 60.24 Punkte

📌 bzip2 up to 1.0.3 bzip2 Archive Decompressor infinite loop


📈 41.96 Punkte

📌 Denial of Service in bzip2 (SUSE)


📈 26.99 Punkte

📌 Security: Denial of Service in bzip2 (SUSE)


📈 26.99 Punkte

📌 Linux Terminal 201: How To Use tar, gzip, bzip2, and zip - HakTip 156


📈 20.98 Punkte

📌 bzip2 Archive Inflating to 1,400,000x its Size aka Decompression Bomb


📈 20.98 Punkte

📌 Ausführen beliebiger Kommandos in bzip2 (SUSE)


📈 20.98 Punkte

📌 Security: Ausführen beliebiger Kommandos in bzip2 (SUSE)


📈 20.98 Punkte

📌 Bzip2 in Rust - Basic infrastructure and CRC32 computation


📈 20.98 Punkte

📌 Bzip2 in Rust - Basic infrastructure and CRC32 computation


📈 20.98 Punkte

📌 Maintaining bzip2 (needs your help, too!)


📈 20.98 Punkte

📌 bzip2 up to 1.0.2 privilege escalation [CVE-2005-0953]


📈 20.98 Punkte

📌 Komprimierung: Bzip2 bekommt neuen Maintainer und Rust-Port


📈 20.98 Punkte

📌 Bzip2 in Rust: porting the randomization table


📈 20.98 Punkte

📌 Medium CVE-2019-12900: BZIP Bzip2


📈 20.98 Punkte

📌 bzip2: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes


📈 20.98 Punkte

📌 Lexmark Perspective Document Filter bzip2 Parser Out-of-Bounds Pufferüberlauf


📈 20.98 Punkte

📌 Bzip2 1.0.7 nimmt Formen an


📈 20.98 Punkte

📌 News: Bzip2 1.0.7 nimmt Formen an


📈 20.98 Punkte

📌 Zwei Probleme in bzip2 (Ubuntu)


📈 20.98 Punkte

📌 Security: Zwei Probleme in bzip2 (Ubuntu)


📈 20.98 Punkte

📌 USN-4038-1: bzip2 vulnerabilities


📈 20.98 Punkte

📌 Lexmark Perspective Document Filter bzip2 Parser Out-of-Bounds Pufferüberlauf


📈 20.98 Punkte

📌 USN-4038-2: bzip2 vulnerabilities


📈 20.98 Punkte

📌 Ausführen beliebiger Kommandos in bzip2 (Ubuntu)


📈 20.98 Punkte

📌 Security: Ausführen beliebiger Kommandos in bzip2 (Ubuntu)


📈 20.98 Punkte

📌 Zwei Probleme in bzip2 (Slackware)


📈 20.98 Punkte

📌 Security: Zwei Probleme in bzip2 (Slackware)


📈 20.98 Punkte

📌 Slackware Security Advisory - bzip2 Updates


📈 20.98 Punkte

📌 Slackware Security Advisory - bzip2 Updates


📈 20.98 Punkte

📌 Zwei Probleme in bzip2 (SUSE)


📈 20.98 Punkte

📌 Security: Zwei Probleme in bzip2 (SUSE)


📈 20.98 Punkte

📌 USN-4038-3: bzip2 regression


📈 20.98 Punkte

matomo