2.1 CVE-2011-3149

Exploit Buffer Overflow Patch Ransomware Risk

 

Die Funktion _expand_arg im Modul pam_env (modules/pam_env/pam_env.c) in Linux-PAM (auch bekannt als pam) vor 1.1.5 behandelt nicht richtig, wenn die Expansion von Umgebungsvariablen überlaufen kann, was lokalen Benutzern erlaubt, einen Denial-of-Service (CPU-Verbrauch) zu verursachen.
https://nvd.nist.gov/vuln/detail/CVE-2011-3149

Kategorien

CWE-119 : Unzulässige Einschränkung von Operationen innerhalb der Grenzen eines Speicherpuffers
Die Software führt Operationen in einem Speicherpuffer durch, kann aber von einem Speicherplatz lesen oder in einen Speicherplatz schreiben, der außerhalb der vorgesehenen Grenzen des Puffers liegt. Der Begriff "Pufferüberlauf" hat für unterschiedliche Zielgruppen viele verschiedene Bedeutungen. Aus Sicht der CWE-Zuordnung sollte dieser Begriff nach Möglichkeit vermieden werden. Einige Forscher, Entwickler und Tools meinen damit "Schreiben über das Ende eines Puffers hinaus", während andere denselben Begriff für "jedes Lesen oder Schreiben außerhalb der Grenzen eines Puffers verwenden, unabhängig davon, ob es vor dem Anfang oder nach dem Ende des Puffers stattfindet." Wieder andere verwenden denselben Begriff für "jede Aktion nach dem Ende eines Puffers, unabhängig davon, ob es sich um einen Lese- oder Schreibvorgang handelt." Da der Begriff sowohl für die Ausnutzung als auch für Schwachstellen verwendet wird, sorgt er für weitere Verwirrung. Einige prominente Anbieter und Forscher verwenden den Begriff "Pufferüberlauf", aber die meisten Leute verwenden "Pufferüberlauf". Siehe den alternativen Begriff für "Buffer Overflow" für den Kontext. "Speichersicherheit" wird im Allgemeinen für Techniken verwendet, die Schwachstellen im Zusammenhang mit dem Speicherzugriff vermeiden, wie die von CWE-119 und seinen Nachfolgern identifizierten. Der Begriff ist jedoch nicht formal, und in der Praxis herrscht wahrscheinlich Uneinigkeit darüber, welche Schwachstellen implizit durch den Begriff "Speichersicherheit" abgedeckt sind. Diese Schwachstellen können mit dynamischen Tools und Techniken aufgedeckt werden, die mit der Software interagieren, indem sie große Testsuiten mit vielen verschiedenen Eingaben verwenden, wie z. B. Fuzz-Testing (Fuzzing), Robustheitstests und Fehlerinjektion. Der Betrieb der Software kann sich verlangsamen, aber sie sollte nicht instabil werden, abstürzen oder falsche Ergebnisse liefern. Verwenden Sie eine CPU und ein Betriebssystem, das Data Execution Protection (NX) oder ein gleichwertiges Verfahren bietet [REF-60] [REF-61]. Ersetzen Sie unbeschränkte Kopierfunktionen durch analoge Funktionen, die Längenargumente unterstützen, z.B. strcpy durch strncpy. Erstellen Sie diese, wenn sie nicht verfügbar sind. Klassischer stapelbasierter Pufferüberlauf im Medienplayer bei Verwendung eines langen Eintrags in einer Wiedergabeliste Heap-basierter Pufferüberlauf im Medienplayer bei Verwendung eines langen Eintrags in einer Wiedergabeliste Großer Präzisionswert in einer Formatzeichenkette löst Überlauf aus Negativer Offset-Wert führt zu Out-of-bounds-Lesen Missgestaltete Eingaben führen zu Zugriffen auf nicht initialisierte oder zuvor gelöschte Objekte, was zu einer Speicherkorruptionskette führt: fehlende Synchronisation führt zu Speicherbeschädigung Kette: Machine-Learning-Produkt kann einen Heap-basierten Pufferüberlauf haben (CWE-122), wenn einige Integer-orientierte Grenzen durch die Verwendung von ceiling() und floor() auf Fließkomma-Werten berechnet werden (CWE-1339) vom Angreifer kontrollierter Array-Index führt zur Code-Ausführung Kette: -1 Wert aus einem Funktionsaufruf sollte einen Fehler anzeigen, wird aber stattdessen als Array-Index verwendet. Kette: Falsche Berechnungen führen zu falscher Zeiger-Dereferenz und Speicherkorruption Produkt akzeptiert manipulierte Nachrichten, die zu einer Dereferenzierung eines beliebigen Zeigers führen Kette: Missgestaltete Eingaben führen zur Dereferenzierung von nicht initialisiertem Speicher OS-Kernel vertraut dem vom Benutzer bereitgestellten Längenwert, was das Lesen sensibler Informationen ermöglicht Kette: Integer-Überlauf in sicher kodiertem Mail-Programm führt zu Pufferüberlauf. Im Jahr 2005 wurde dies als unrealistisch angesehen, um ausgenutzt zu werden, aber im Jahr 2020 wurde wiederentdeckt, dass es aufgrund der Entwicklungen der Technologie leichter auszunutzen ist. Pufferüberlauf mit einem regulären Ausdruck mit einer großen Anzahl von Captures Kette: ungeprüfte Metadaten zur Nachrichtengröße ermöglichen einen Integer-Überlauf (CWE-190), der zu einem Pufferüberlauf führt (CWE-119).

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:linux-pam:linux-pam:0.99.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.3.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.4.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.5.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.9.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.10.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:*:*:*:*:*:*:*:* <= 1.1.4

Exploits

id beschreibung datum
Keine bekannten Exploits

CAPEC

id beschreibung schweregrad
123 Buffer Manipulation
Sehr hoch
46 Overflow Variables and Tags
Hoch
9 Buffer Overflow in Local Command-Line Utilities
Hoch
47 Buffer Overflow via Parameter Expansion
Hoch
24 Filter Failure through Buffer Overflow
Hoch
8 Buffer Overflow in an API Call
Hoch
100 Überlaufpuffer
Sehr hoch
44 Überlauf Binäre Ressourcendatei
Sehr hoch
42 MIME Conversion
Hoch
45 Buffer Overflow via Symbolic Links
Hoch
10 Buffer Overflow via Environment Variables
Hoch
14 Client-seitige Injektion-induzierter Pufferüberlauf
Hoch

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung