1.5 CVE-2007-3381

Privilege Escalation RCE Injection SQL Buffer Overflow RCI XSS Ransomware Risk

 

El demonio GDM en GNOME Display Manager (GDM) antes de 2.14.13, 2.16.x antes de 2.16.7, 2.18.x antes de 2.18.4 y 2.19.x antes de 2.19.5 no maneja correctamente los valores de retorno NULL de la función g_strsplit , que permite a los usuarios locales causar una denegación de servicio (falla persistente del demonio) a través de un comando diseñado para el socket del demonio, relacionado con (1) gdm.cy (2) gdmconfig.c en el demonio /, y (3) gdmconfig. cy (4) gdmflexiserver.c en gui /.
https://nvd.nist.gov/vuln/detail/CVE-2007-3381

Categorías

CWE-20 : Validación inadecuada de las entradas
El producto recibe entradas o datos, pero no valida o valida incorrectamente que la entrada tenga las propiedades necesarias para procesar los datos de forma segura y correcta. Cuando se requiere una validación de entrada personalizada, como cuando se aplican reglas de negocio, es necesario un análisis manual para asegurar que la validación se implementa correctamente. Las técnicas de Fuzzing pueden ser útiles para detectar errores de validación de entrada. Cuando se suministran entradas inesperadas al software, éste no debería bloquearse o volverse inestable, y debería generar mensajes de error controlados por la aplicación. Si se producen excepciones o mensajes de error generados por el intérprete, esto indica que la entrada no fue detectada y manejada dentro de la propia lógica de la aplicación. Considere el uso de técnicas de seguridad teóricas del lenguaje (LangSec) que caracterizan las entradas utilizando un lenguaje formal y construyen "reconocedores" para ese lenguaje. Esto requiere efectivamente que el análisis sintáctico sea una capa distinta que impone efectivamente un límite entre la entrada bruta y las representaciones de datos internos, en lugar de permitir que el código del analizador sintáctico esté disperso por todo el programa, donde podría estar sujeto a errores o inconsistencias que crean debilidades. [REF-1109] [REF-1110] [REF-1111] Utilice un marco de validación de entrada como Struts o la API de validación OWASP ESAPI. Tenga en cuenta que el uso de un marco de trabajo no resuelve automáticamente todos los problemas de validación de entrada; sea consciente de las debilidades que podrían surgir del mal uso del propio marco de trabajo (CWE-1173). Comprenda todas las áreas potenciales en las que las entradas no confiables pueden entrar en su software: parámetros o argumentos, cookies, cualquier cosa leída de la red, variables de entorno, búsquedas inversas de DNS, resultados de consultas, cabeceras de solicitudes, componentes de URL, correo electrónico, archivos, nombres de archivos, bases de datos y cualquier sistema externo que proporcione datos a la aplicación. Recuerda que estas entradas pueden obtenerse indirectamente a través de llamadas a la API. Cuando su aplicación combine datos de múltiples fuentes, realice la validación después de que las fuentes hayan sido combinadas. Los elementos de datos individuales pueden pasar el paso de validación pero violar las restricciones previstas después de haber sido combinados. Tenga especial cuidado de validar toda la entrada cuando invoque código que cruza las fronteras del lenguaje, como por ejemplo de un lenguaje interpretado a un código nativo. Esto podría crear una interacción inesperada entre los límites del lenguaje. Asegúrese de que no está violando ninguna de las expectativas del lenguaje con el que está interactuando. Por ejemplo, aunque Java no sea susceptible de desbordamientos de búfer, proporcionar un argumento grande en una llamada a código nativo podría desencadenar un desbordamiento. Convierta directamente su tipo de entrada en el tipo de datos esperado, como por ejemplo utilizando una función de conversión que traduzca una cadena en un número. Después de la conversión al tipo de datos esperado, asegúrese de que los valores de la entrada se encuentran dentro del rango esperado de valores permitidos y que se mantiene la consistencia de los campos múltiples. Al intercambiar datos entre componentes, asegúrese de que ambos componentes utilizan la misma codificación de caracteres. Asegúrese de que se aplica la codificación adecuada en cada interfaz. Establezca explícitamente la codificación que está utilizando siempre que el protocolo lo permita. Cadena: la validación incorrecta de la entrada (CWE-20) conduce a un desbordamiento de enteros (CWE-190) en el sistema operativo móvil, como se ha explotado en la naturaleza por CISA KEV. Cadena: la validación incorrecta de la entrada (CWE-20) conduce a un desbordamiento de enteros (CWE-190) en el sistema operativo móvil, como se ha explotado en la naturaleza por CISA KEV. Cadena: la barra invertida seguida de una nueva línea puede eludir un paso de validación (CWE-20), lo que conduce a la inyección de eval (CWE-95), como se ha explotado in the wild por CISA KEV. Cadena: una validación de entrada insuficiente (CWE-20) en el navegador permite la corrupción de la pila (CWE-787), como se ha explotado in the wild por CISA KEV. Cadena: la validación de entrada inadecuada (CWE-20) en el parámetro de nombre de usuario permite la inyección de comandos del sistema operativo (CWE-78), explotada in the wild por CISA KEV. Cadena: el producto de seguridad tiene una validación de entrada inadecuada (CWE-20) que conduce a la travesía de directorios (CWE-22), como se ha explotado in the wild por CISA KEV. Validación de entrada inadecuada de las solicitudes HTTP en el teléfono IP, explotada in the wild por CISA KEV. Cadena: la validación de entrada inadecuada (CWE-20) en el producto de cortafuegos da lugar a XSS (CWE-79), explotado in the wild por CISA KEV. Cadena: el servidor proxy de caché tiene una validación de entrada inadecuada (CWE-20) de las cabeceras, lo que permite el contrabando de respuestas HTTP (CWE-444) mediante una inyección Eval de "finalización de línea LF" en un programa Perl que utiliza un ID que sólo debería contener guiones y números. Inyección SQL a través de un ID que debía ser numérico. La falta de validación de entradas en un programa de hoja de cálculo provoca desbordamientos de búfer, desbordamientos de enteros, errores de índice de matriz y corrupción de memoria. la validación insuficiente permite el controlador XSS en el producto de seguridad permite la ejecución de código debido a la validación insuficiente bucle infinito desde el paquete DNS con una etiqueta que apunta a sí mismo bucle infinito desde el paquete DNS con una etiqueta que apunta a sí mismo parámetro faltante conduce a la caída solicitud HTTP con el número de versión de protocolo faltante conduce a la caída solicitud con parámetros faltantes conduce a la exposición de la información caída del sistema con el valor de desplazamiento que es inconsistente con el tamaño del paquete campo de tamaño que es inconsistente con el tamaño del paquete conduce a la sobrelectura del búfer producto utiliza una denylist para identificar contenido potencialmente peligroso, permite a un atacante eludir una advertencia de seguridad a través de una cabecera adicional paquete vacío provoca el reinicio denylist incompleta permite la inyección SQL byte NUL en el nombre del tema hace que el impacto de la travesía de directorios sea peor kernel no valida un puntero entrante antes de desreferenciarlo producto antivirus tiene insuficiente validación de entrada de funciones SSDT enganchadas, permitiendo la ejecución de código el producto antivirus permite DoS a través de un campo de longitud cero el controlador no valida la entrada desde userland al kernel el kernel no valida los parámetros enviados desde userland, permite la ejecución de código la falta de validación de los campos de longitud de las cadenas permite el consumo de memoria o la sobrelectura del búfer la falta de validación del campo de longitud conduce a un bucle infinito la falta de validación de la entrada a un IOCTL permite la ejecución de código el adjunto de longitud cero provoca un fallo la entrada de longitud cero provoca un fallo de puntero libre no inicializado a través de una estructura de trama malformada el bucle infinito de una petición SMTP larga el enrutador se bloquea con un paquete malformado el paquete con un número de versión no válido conduce a la desreferencia del puntero NULL el fallo a través de múltiples caracteres "".Caracteres "N" en la extensión del archivo

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:gnome:gdm:0.7:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:1.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.8:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.13:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.7:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.8:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.9:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.10:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.11:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:*:*:*:*:*:*:*:* <= 2.14.12
Configuration 2
cpe:2.3:a:gnome:gdm:2.14.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.16:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.16.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.16.2:*:*:*:*:*:*:*
Configuration 3
cpe:2.3:a:gnome:gdm:2.18:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.18.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.18.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.18.3:*:*:*:*:*:*:*
Configuration 4
cpe:2.3:a:gnome:gdm:2.19:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.19.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.19.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.19.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.19.4:*:*:*:*:*:*:*

Explota

id descripción fecha
No hay exploits conocidos

CAPEC

id descripción gravedad
230 Datos serializados con cargas útiles anidadas
Alto
231 Cargas de datos serializadas de gran tamaño
Alto
81
Alto
46 Variables y etiquetas de desbordamiento
Alto
9 Desbordamiento del búfer en las utilidades locales de línea de comandos
Alto
47 Desbordamiento de búfer mediante expansión de parámetros
Alto
24 Fallo del filtro por desbordamiento del búfer
Alto
8 Desbordamiento de búfer en una llamada a la API
Alto
42 Conversión MIME
Alto
67 String Format Overflow in syslog()
Muy alto
45 Desbordamiento del búfer mediante enlaces simbólicos
Alto
10 Desbordamiento de búfer a través de variables de entorno
Alto
14 Desbordamiento de búfer inducido por inyección en el lado del cliente
Alto
135 Inyección de cadena de formato
Alto
52 Incrustación de bytes nulos
Alto
53 Postfix, Null Terminate y Backslash
Alto
120 Doble codificación
Medio
267 Aprovechar la codificación alternativa
Alto
80 Uso de la codificación UTF-8 para eludir la lógica de validación
Alto
72 Codificación de la URL
Alto
79 Uso de barras inclinadas en la codificación alternativa
Alto
3 Uso de secuencias de caracteres "fantasma" para eludir los filtros de entrada
Medio
71 Uso de la codificación Unicode para eludir la lógica de validación
Alto
64 Uso combinado de barras y codificación de URL para eludir la lógica de validación
Alto
43 Explotación de múltiples capas de interpretación de la entrada
Alto
78 Uso de barras diagonales escapadas en la codificación alternativa
Alto
153 Manipulación de datos de entrada
Medio
23 Inyección de contenido de archivos
Muy alto
261 Fuzzing para obtener otros datos adyacentes del usuario/sensible
Medio
182 Inyección de Flash
Medio
73 User-Controlled Filename
Alto
473 Signature Spoof
109 Inyección de mapeo relacional de objetos
Alto
104 Cross Zone Scripting
Alto
22 Explotación de la confianza en el cliente
Alto
13 Subvertir los valores de las variables de entorno
Muy alto
31 Acceder/interceptar/modificar las cookies HTTP
Alto
28 Fuzzing
Medio
136 Inyección LDAP
Alto
88 Inyección de comandos del sistema operativo
Alto
85 Huella AJAX
Bajo
63 Cross-Site Scripting (XSS)
Muy alto
209 XSS Using MIME Type Mismatch
Medio
588 DOM-Based XSS
Muy alto
110 Inyección SQL a través de la manipulación de parámetros SOAP
Muy alto
7 Inyección SQL ciega
Alto
108 Ejecución de línea de comandos a través de inyección SQL
Muy alto
664 Falsificación de solicitudes del lado del servidor
Alto
250
83 Inyección XPath
Alto
101 Inyección del lado del servidor (SSI)
Alto

Sherlock® flash

Haz una foto de tu red informática en unos pocos clics !

La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.

Descubra esta oferta

Sherlock® flash: primera solución de auditoría de ciberseguridad instantánea