2.1 CVE-2011-4132

Exploit Privilege Escalation RCE Injection SQL Buffer Overflow RCI XSS Ransomware Risk

 

Die cleanup_journal_tail-Funktion in der Journaling Block Device (JBD)-Funktionalität im Linux-Kernel 2.6 erlaubt es lokalen Benutzern, einen Denial-of-Service (Assertion-Fehler und Kernel-Oops) über ein ext3- oder ext4-Image mit einem "ungültigen Log-First-Block-Wert" zu verursachen.
https://nvd.nist.gov/vuln/detail/CVE-2011-4132

Kategorien

CWE-20 : Unsachgemäße Eingabevalidierung
Das Produkt empfängt Eingaben oder Daten, validiert aber nicht oder nicht korrekt, ob die Eingaben die Eigenschaften aufweisen, die für eine sichere und korrekte Verarbeitung der Daten erforderlich sind. Wenn eine benutzerdefinierte Eingabevalidierung erforderlich ist, z. B. bei der Durchsetzung von Geschäftsregeln, ist eine manuelle Analyse notwendig, um sicherzustellen, dass die Validierung ordnungsgemäß implementiert ist. Fuzzing-Techniken können bei der Erkennung von Eingabevalidierungsfehlern hilfreich sein. Wenn die Software unerwartete Eingaben erhält, sollte sie nicht abstürzen oder anderweitig instabil werden, und sie sollte anwendungsgesteuerte Fehlermeldungen erzeugen. Wenn Ausnahmen oder vom Interpreter generierte Fehlermeldungen auftreten, deutet dies darauf hin, dass die Eingabe nicht von der Anwendungslogik selbst erkannt und verarbeitet wurde. Erwägen Sie die Verwendung sprachtheoretischer Sicherheitstechniken (LangSec), die Eingaben mit Hilfe einer formalen Sprache charakterisieren und "Erkennungsprogramme" für diese Sprache erstellen. Dies macht es erforderlich, dass das Parsing eine separate Schicht ist, die eine Grenze zwischen der rohen Eingabe und den internen Datendarstellungen durchsetzt, anstatt zuzulassen, dass der Parser-Code im Programm verstreut ist, wo er Fehler oder Inkonsistenzen aufweisen kann, die Schwachstellen verursachen. [REF-1109] [REF-1110] [REF-1111] Verwenden Sie ein Eingabevalidierungs-Framework wie Struts oder die OWASP ESAPI Validation API. Beachten Sie, dass die Verwendung eines Frameworks nicht automatisch alle Probleme bei der Eingabevalidierung löst; achten Sie auf Schwachstellen, die durch den Missbrauch des Frameworks selbst entstehen könnten (CWE-1173). Machen Sie sich mit allen potenziellen Bereichen vertraut, in denen nicht vertrauenswürdige Eingaben in Ihre Software gelangen können: Parameter oder Argumente, Cookies, alles, was aus dem Netzwerk gelesen wird, Umgebungsvariablen, Reverse-DNS-Lookups, Abfrageergebnisse, Request-Header, URL-Komponenten, E-Mail, Dateien, Dateinamen, Datenbanken und alle externen Systeme, die der Anwendung Daten zur Verfügung stellen. Denken Sie daran, dass solche Eingaben auch indirekt über API-Aufrufe bezogen werden können. Wenn Ihre Anwendung Daten aus mehreren Quellen kombiniert, führen Sie die Validierung durch, nachdem die Quellen kombiniert wurden. Die einzelnen Datenelemente können den Validierungsschritt bestehen, aber nach der Kombination gegen die beabsichtigten Einschränkungen verstoßen. Achten Sie besonders darauf, alle Eingaben zu validieren, wenn Sie Code aufrufen, der Sprachgrenzen überschreitet, z. B. von einer interpretierten Sprache zu nativem Code. Dies könnte zu einer unerwarteten Interaktion zwischen den Sprachgrenzen führen. Stellen Sie sicher, dass Sie nicht gegen die Erwartungen der Sprache verstoßen, mit der Sie eine Schnittstelle bilden. Auch wenn Java beispielsweise nicht anfällig für Pufferüberläufe ist, könnte die Angabe eines großen Arguments in einem Aufruf an nativen Code einen Überlauf auslösen. Konvertieren Sie Ihren Eingabetyp direkt in den erwarteten Datentyp, z. B. mit einer Konvertierungsfunktion, die eine Zeichenkette in eine Zahl umwandelt. Stellen Sie nach der Konvertierung in den erwarteten Datentyp sicher, dass die Eingabewerte in den erwarteten Bereich zulässiger Werte fallen und dass die Konsistenz von mehreren Feldern gewahrt bleibt. Stellen Sie beim Datenaustausch zwischen Komponenten sicher, dass beide Komponenten die gleiche Zeichenkodierung verwenden. Stellen Sie sicher, dass an jeder Schnittstelle die richtige Kodierung verwendet wird. Legen Sie die von Ihnen verwendete Kodierung explizit fest, wenn das Protokoll dies zulässt. Kette: Unsachgemäße Eingabevalidierung (CWE-20) führt zu einem Integer-Überlauf (CWE-190) in mobilen Betriebssystemen, wie er in freier Wildbahn per CISA KEV ausgenutzt wurde. Kette: Unsachgemäße Eingabevalidierung (CWE-20) führt zu einem Integer-Überlauf (CWE-190) in mobilen Betriebssystemen, wie er in freier Wildbahn gemäß CISA KEV ausgenutzt wurde. Kette: Ein Backslash gefolgt von einem Zeilenumbruch kann einen Validierungsschritt umgehen (CWE-20), was zu einer eval-Injektion führt (CWE-95), wie sie in freier Wildbahn durch CISA KEV ausgenutzt wurde. Kette: Unzureichende Eingabevalidierung (CWE-20) im Browser ermöglicht Heap Corruption (CWE-787), wie in freier Wildbahn durch CISA KEV ausgenutzt. Kette: unzureichende Eingabevalidierung (CWE-20) im Parameter username, was zur Einspeisung von OS-Befehlen führt (CWE-78), wie in the wild per CISA KEV ausgenutzt wurde. Chain: Sicherheitsprodukt hat unsachgemäße Eingabevalidierung (CWE-20), die zu Directory Traversal (CWE-22) führt, wie in the wild per CISA KEV ausgenutzt wurde. Unsachgemäße Eingabevalidierung von HTTP-Anfragen in IP-Telefonen, die gemäß CISA KEV in freier Wildbahn ausgenutzt werden. Kette: Unsachgemäße Eingabevalidierung (CWE-20) in einem Firewall-Produkt führt zu XSS (CWE-79), das laut CISA KEV in freier Wildbahn ausgenutzt wurde. Kette: Caching-Proxy-Server hat eine unsachgemäße Eingabevalidierung (CWE-20) von Headern, die das Einschmuggeln von HTTP-Antworten (CWE-444) unter Verwendung eines "LF-Zeilenendes" ermöglicht Eval-Injection in Perl-Programm unter Verwendung einer ID, die nur Bindestriche und Zahlen enthalten sollte. SQL-Injection durch eine ID, die eigentlich numerisch sein sollte. Mangelnde Eingabevalidierung in einem Tabellenkalkulationsprogramm führt zu Pufferüberläufen, Integer-Überläufen, Array-Index-Fehlern und Speicherbeschädigung. unzureichende Validierung ermöglicht XSS-Treiber in Sicherheitsprodukt ermöglicht Codeausführung aufgrund unzureichender Validierung Endlosschleife von DNS-Paket mit einem Label, das auf sich selbst verweist Endlosschleife von DNS-Paket mit einem Label, das auf sich selbst verweist fehlender Parameter führt zu Absturz HTTP-Anfrage mit fehlender Protokollversionsnummer führt zu Absturz Anfrage mit fehlenden Parametern führt zu Systemabsturz mit Offset-Wert, der nicht mit der Paketgröße übereinstimmt Feld, das nicht mit der Paketgröße übereinstimmt, führt zu Pufferüberlauf Produkt verwendet eine Denyliste, um potenziell gefährliche Inhalte zu identifizieren Ermöglicht Angreifern die Umgehung einer Warnung Sicherheitsumgehung über einen zusätzlichen Header Leeres Paket löst Neustart aus Unvollständige Denyliste ermöglicht SQL-Injektion NUL-Byte im Themennamen führt dazu, dass die Auswirkungen von Directory Traversal schlimmer sind Kernel validiert einen eingehenden Zeiger nicht, bevor er ihn dereferenziert Anti-Virus-Produkt hat eine unzureichende Eingabevalidierung von gehakten SSDT-Funktionen Ermöglichung der Code-Ausführung Antiviren-Produkt ermöglicht DoS über ein Feld mit Null-Länge Treiber validiert keine Eingaben aus dem Benutzerland an den Kernel Kernel validiert keine Parameter, die aus dem Benutzerland gesendet werden, Ermöglicht Code-Ausführung fehlende Validierung von String-Längenfeldern ermöglicht Speicherverbrauch oder Puffer-Überlesen fehlende Validierung des Längenfeldes führt zu Endlosschleife fehlende Validierung der Eingabe in eine IOCTL ermöglicht Code-Ausführung Null-Längen-Anhang führt zu Absturz Null-Längen-Eingabe führt zu nicht initialisiertem Zeiger Absturz über eine fehlerhafte Rahmenstruktur Endlosschleife aus einer langen SMTP-Anfrage Router stürzt mit einem fehlerhaften Paket ab Paket mit ungültiger Versionsnummer führt zu NULL-Zeiger-Dereferenz Absturz über mehrere "." Zeichen in der Dateierweiterung

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:*
Configuration 2
cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:*:*:*:*

Exploits

id beschreibung datum
Keine bekannten Exploits

CAPEC

id beschreibung schweregrad
230 Serialisierte Daten mit verschachtelten Nutzdaten
Hoch
231 Übergroße serialisierte Daten-Nutzlasten
Hoch
81
Hoch
46 Overflow Variables and Tags
Hoch
9 Buffer Overflow in Local Command-Line Utilities
Hoch
47 Buffer Overflow via Parameter Expansion
Hoch
24 Filter Failure through Buffer Overflow
Hoch
8 Buffer Overflow in an API Call
Hoch
42 MIME Conversion
Hoch
67 String Format Overflow in syslog()
Sehr hoch
45 Buffer Overflow via Symbolic Links
Hoch
10 Buffer Overflow via Environment Variables
Hoch
14 Client-seitige Injektion-induzierter Pufferüberlauf
Hoch
135 Format String Injection
Hoch
52 NULL-Bytes einbetten
Hoch
53 Postfix, Nullterminierung und Backslash
Hoch
120 Doppelte Kodierung
Mittel
267 Alternative Kodierung nutzen
Hoch
80 Verwendung der UTF-8-Kodierung zur Umgehung der Validierungslogik
Hoch
72 URL-Kodierung
Hoch
79 Schrägstriche in alternativer Kodierung verwenden
Hoch
3 Führende "Geister"-Zeichenfolgen zum Umgehen von Eingabefiltern verwenden
Mittel
71 Verwendung der Unicode-Kodierung zur Umgehung der Validierungslogik
Hoch
64 Kombinierte Verwendung von Schrägstrichen und URL-Kodierung zur Umgehung der Validierungslogik
Hoch
43 Ausnutzen mehrerer Eingangsinterpretationsschichten
Hoch
78 Escaped Slashes in alternativer Kodierung verwenden
Hoch
153 Input Data Manipulation
Mittel
23 File Content Injection
Sehr hoch
261 Fuzzing zum Sammeln anderer benachbarter Benutzer/sensibler Daten
Mittel
182 Flash Injection
Mittel
73 User-Controlled Filename
Hoch
473 Signature Spoof
109 Objektrelationale Mapping-Injektion
Hoch
104 Cross Zone Scripting
Hoch
22 Exploiting Trust in Client
Hoch
13 Umgebungsvariablenwerte unterwandern
Sehr hoch
31 Zugriff/Abfangen/Modifizieren von HTTP-Cookies
Hoch
28 Fuzzing
Mittel
136 LDAP Injection
Hoch
88 OS-Befehlsinjektion
Hoch
85 AJAX-Footprinting
Niedrig
63 Cross-Site Scripting (XSS)
Sehr hoch
209 XSS Using MIME Type Mismatch
Mittel
588 DOM-Based XSS
Sehr hoch
110 SQL Injection durch SOAP-Parameter-Manipulation
Sehr hoch
7 Blinde SQL-Injektion
Hoch
108 Command Line Execution through SQL Injection
Sehr hoch
664 Server Side Request Forgery
Hoch
250
83 XPath-Injektion
Hoch
101 Server Side Include (SSI) Injektion
Hoch

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung