📚 WordPress bis 4.1 auf Debian Linux Patch CVE-2016-6635 Denial of Service
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In WordPress bis 4.1 auf Debian Linux wurde eine problematische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Komponente Patch CVE-2016-6635. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Verfügbarkeit.
Die Schwachstelle wurde am 01.10.2016 durch Yves-Alexis Perez als DSA-3681-2 / #839190 in Form eines ungeprüften Mailinglist Posts (Bugtraq) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter seclists.org. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Die Schwachstelle ist wenig beliebt, und dies trotz ihrer geringen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
It was discovered that the patch to fix CVE-2016-6635 added a function already present in the code, preventing the website to display completely. The package has been updated to fix this regression.
Ein öffentlicher Exploit wurde durch Yves-Alexis Perez entwickelt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter seclists.org zur Verfügung gestellt.
Ein Upgrade auf die Version 4.1+dfsg-1+deb8u11 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich sofort reagiert.
CVSSv3
Base Score: 3.7 [?]Temp Score: 3.2 [?]
Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:R [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 2.6 (CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:P) [?]Temp Score: 1.9 (CVSS2#E:POC/RL:OF/RC:UR) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Denial of ServiceLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Yves-Alexis Perez
Download: seclists.org
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Exploit Delay Time: 0 Tage seit bekannt
Upgrade: WordPress 4.1+dfsg-1+deb8u11
Timeline
01.10.2016 Advisory veröffentlicht01.10.2016 Exploit veröffentlicht
01.10.2016 Gegenmassnahme veröffentlicht
03.10.2016 VulDB Eintrag erstellt
03.10.2016 VulDB letzte Aktualisierung
Quellen
Advisory: DSA-3681-2 / #839190Person: Yves-Alexis Perez
Status: Ungeprüft
Koordiniert: Ja
Eintrag
Erstellt: 03.10.2016Eintrag: 79.3% komplett
...