2.1 CVE-2011-2700

Exploit Buffer Overflow Patch

 

Mehrere Pufferüberläufe in der Funktion si4713_write_econtrol_string in drivers/media/radio/si4713-i2c.c im Linux-Kernel vor 2.6.39.4 auf der N900-Plattform könnte es lokalen Benutzern ermöglichen, einen Denial-of-Service auszulösen oder nicht spezifizierte andere Auswirkungen über eine manipulierte s_ext_ctrls-Operation mit einer (1) V4L2_CID_RDS_TX_PS_NAME oder (2) V4L2_CID_RDS_TX_RADIO_TEXT Kontroll-ID zu haben.
https://nvd.nist.gov/vuln/detail/CVE-2011-2700

Kategorien

CWE-120 : Pufferkopie ohne Überprüfung der Größe der Eingabe ('Klassischer Pufferüberlauf')
Ein Pufferüberlauf liegt vor, wenn ein Programm versucht, mehr Daten in einem Puffer abzulegen, als dieser fassen kann, oder wenn ein Programm versucht, Daten in einem Speicherbereich außerhalb der Grenzen eines Puffers abzulegen. Der einfachste Fehlertyp und die häufigste Ursache von Pufferüberläufen ist der "klassische" Fall, bei dem das Programm den Puffer kopiert, ohne die Menge der kopierten Daten zu begrenzen. Es gibt auch andere Varianten, aber das Vorhandensein eines klassischen Überlaufs deutet stark darauf hin, dass der Programmierer nicht einmal die grundlegendsten Sicherheitsvorkehrungen berücksichtigt hat.

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* < 2.6.39.4

Exploits

id beschreibung datum
Keine bekannten Exploits

CAPEC

id beschreibung schweregrad
46 Overflow Variables and Tags
Hoch
9 Buffer Overflow in Local Command-Line Utilities
Hoch
47 Buffer Overflow via Parameter Expansion
Hoch
24 Filter Failure through Buffer Overflow
Hoch
8 Buffer Overflow in an API Call
Hoch
100 Überlaufpuffer
Sehr hoch
44 Überlauf Binäre Ressourcendatei
Sehr hoch
42 MIME Conversion
Hoch
67 String Format Overflow in syslog()
Sehr hoch
45 Buffer Overflow via Symbolic Links
Hoch
10 Buffer Overflow via Environment Variables
Hoch
14 Client-seitige Injektion-induzierter Pufferüberlauf
Hoch
92 Forced Integer Overflow
Hoch

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung