📚 Boa Webserver 0.92r HTTP GET Handler send_redirect() Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine Schwachstelle in Boa Webserver 0.92r ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion send_redirect()
der Komponente HTTP GET Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Buffer overflow in send_redirect() in Boa Webserver 0.92r allows remote attackers to DoS via an HTTP GET request requesting a long URI with only '/' and '.' characters.
Die Schwachstelle wurde am 30.11.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-9564 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSSv3
Base Score: 7.3 [?]Temp Score: 7.3 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P) [?]Temp Score: 7.5 (CVSS2#E:ND/RL:ND/RC:ND) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: PufferüberlaufLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt0-Day Time: 0 Tage seit gefunden
Timeline
30.11.2016 Advisory veröffentlicht30.11.2016 VulDB Eintrag erstellt
30.11.2016 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-9564 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 30.11.2016Eintrag: 66.5% komplett
...