📚 Tenable Nessus bis 6.7.0 Expat XML Parser Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In Tenable Nessus wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente Expat XML Parser. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 19.07.2016 als TNS-2016-11 / 138680 in Form eines bestätigten Security Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter tenable.com. Die Verwundbarkeit wird als CVE-2016-0718 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 92465 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Aktualisieren auf die Version 6.8 vermag dieses Problem zu lösen. Eine neue Version kann von support.tenable.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Tenable hat demnach sofort gehandelt.
Mit dieser Schwachstelle verwandte Einträge finden sich unter 87628, 89749, 90194 und 90195.
CVSSv3
Base Score: 9.9 [?]Temp Score: 9.5 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 9.0 (CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C) [?]Temp Score: 7.8 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
- cpe:/a:tenable:nessus:6.0.0
- cpe:/a:tenable:nessus:6.0.1
- cpe:/a:tenable:nessus:6.0.2
- cpe:/a:tenable:nessus:6.1.0
- cpe:/a:tenable:nessus:6.1.1
- cpe:/a:tenable:nessus:6.1.2
- cpe:/a:tenable:nessus:6.2.0
- cpe:/a:tenable:nessus:6.2.1
- cpe:/a:tenable:nessus:6.3.0
- cpe:/a:tenable:nessus:6.3.1
- cpe:/a:tenable:nessus:6.3.2
- cpe:/a:tenable:nessus:6.3.3
- cpe:/a:tenable:nessus:6.3.4
- cpe:/a:tenable:nessus:6.3.5
- cpe:/a:tenable:nessus:6.3.6
- cpe:/a:tenable:nessus:6.3.7
- cpe:/a:tenable:nessus:6.4.0
- cpe:/a:tenable:nessus:6.4.1
- cpe:/a:tenable:nessus:6.4.2
- cpe:/a:tenable:nessus:6.4.3
- cpe:/a:tenable:nessus:6.5.0
- cpe:/a:tenable:nessus:6.5.1
- cpe:/a:tenable:nessus:6.5.2
- cpe:/a:tenable:nessus:6.5.3
- cpe:/a:tenable:nessus:6.5.4
- cpe:/a:tenable:nessus:6.5.5
- cpe:/a:tenable:nessus:6.5.6
- cpe:/a:tenable:nessus:6.6.0
- cpe:/a:tenable:nessus:6.6.1
- cpe:/a:tenable:nessus:6.6.2
- cpe:/a:tenable:nessus:6.7.0
Exploiting
Klasse: PufferüberlaufLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Nessus ID: 92465
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: Nessus 6.8
Timeline
19.07.2016 Advisory veröffentlicht19.07.2016 Gegenmassnahme veröffentlicht
22.07.2016 VulDB Eintrag erstellt
22.07.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: TNS-2016-11 / 138680Status: Bestätigt
CVE: CVE-2016-0718 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 87628, 89749, 90194, 90195 , 90196
Eintrag
Erstellt: 22.07.2016Eintrag: 76.3% komplett
...