Cookie Consent by Free Privacy Policy Generator 📌 FreeBSD 9.3/10.1/10.2/10.3/11.0 bspatch Integer Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 FreeBSD 9.3/10.1/10.2/10.3/11.0 bspatch Integer Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine kritische Schwachstelle wurde in FreeBSD 9.3/10.1/10.2/10.3/11.0 gefunden. Dies betrifft eine unbekannte Funktion der Komponente bspatch. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.10.2016 als FreeBSD-SA-16:29.bspatch in Form eines bestätigten Security Advisories (Website) herausgegeben. Auf security.FreeBSD.org kann das Advisory eingesehen werden. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$10k gehandelt werden wird. Das Advisory weist darauf hin:

The implementation of bspatch is susceptible to integer overflows with carefully crafted input, potentially allowing an attacker who can control the patch file to write at arbitrary locations in the heap. This issue was partially addressed in FreeBSD-SA-16:25.bspatch, but some possible integer overflows remained.

Ein Aktualisieren vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036977) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 92686 und 92688.

CVSSv3

Base Score: ≈6.3 [?]
Temp Score: ≈6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: ≈5.2 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

10.10.2016 Advisory veröffentlicht
10.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: FreeBSD-SA-16:29.bspatch
Status: Bestätigt
SecurityTracker: 1036977 - FreeBSD bspatch Buffer Overflow in Processing Files Lets Remote Users Execute Arbitrary Code

Siehe auch: 92686, 92688

Eintrag

Erstellt: 13.10.2016
Eintrag: 75.3% komplett
...













📌 FreeBSD 9.3/10.1/10.2/10.3/11.0 bspatch Integer Pufferüberlauf


📈 57.55 Punkte

📌 FreeBSD 9.3/10.1/10.2/10.3/11.0 bspatch Integer Pufferüberlauf


📈 57.55 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:25.bspatch


📈 53.72 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:25.bspatch


📈 53.72 Punkte

📌 FreeBSD 10.1/10.2/10.3/11.0 bhyve Integer Pufferüberlauf


📈 25.83 Punkte

📌 FreeBSD 10.1/10.2/10.3/11.0 bhyve Integer Pufferüberlauf


📈 25.83 Punkte

📌 Google Android NVIDIA TLZ TrustZone Integer Integer Overflow Pufferüberlauf


📈 24.19 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:06.bsnmpd


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:07.openssh


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:10.linux


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:09.ntp


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:08.bind


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:11.openssl


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:15.sysarch


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:14.openssh


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:17.openssl


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:19.sendmsg


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:18.atkbd


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:23.libarchive


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:21.43bsd


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:22.libarchive


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:20.linux


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:24.ntp


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:15.sysarch [REVISED]


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:39.ntp


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-17:01.openssh


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:06.bsnmpd


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:07.openssh


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:10.linux


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:09.ntp


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:08.bind


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:11.openssl


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:15.sysarch


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:14.openssh


📈 22 Punkte

📌 Bugtraq: FreeBSD Security Advisory FreeBSD-SA-16:17.openssl


📈 22 Punkte

matomo