2.1 CVE-2011-3345

Buffer Overflow Patch Ransomware Risk

 

ulp / sdp / sdp_proc.c en el módulo ib_sdp (también conocido como ib_sdp.ko) en el paquete ofa_kernel en la implementación del controlador InfiniBand en OpenFabrics Enterprise Distribution (OFED) antes de 1.5.3 no maneja correctamente ciertas variables que no son de matriz, lo que permite local que los usuarios provoquen una denegación de servicio (corrupción de la memoria de la pila y caída del sistema) leyendo el archivo / proc / net / sdpstats.
https://nvd.nist.gov/vuln/detail/CVE-2011-3345

Categorías

CWE-119 : Restricción inadecuada de las operaciones dentro de los límites de un búfer de memoria
El software realiza operaciones en un búfer de memoria, pero puede leer o escribir en una ubicación de memoria que está fuera de los límites previstos del búfer. El término "desbordamiento del búfer" tiene muchos significados diferentes para diferentes audiencias. Desde la perspectiva del mapeo de CWE, este término debería evitarse siempre que sea posible. Algunos investigadores, desarrolladores y herramientas pretenden que signifique "escribir más allá del final de un búfer", mientras que otros utilizan el mismo término para referirse a "cualquier lectura o escritura fuera de los límites de un búfer, ya sea antes del comienzo del búfer o después del final del búfer". Otros utilizan el mismo término para significar "cualquier acción después del final de un búfer, ya sea una lectura o una escritura". Dado que el término se utiliza comúnmente para la explotación y para las vulnerabilidades, confunde aún más las cosas. Algunos vendedores e investigadores destacados utilizan el término "desbordamiento del búfer", pero la mayoría de la gente utiliza "desbordamiento del búfer". Ver el término alternativo para "desbordamiento de búfer" para el contexto. "Seguridad de la memoria" se utiliza generalmente para las técnicas que evitan las debilidades relacionadas con el acceso a la memoria, como las identificadas por el CWE-119 y sus descendientes. Sin embargo, el término no es formal, y es probable que haya desacuerdo entre los profesionales en cuanto a qué debilidades están implícitamente cubiertas por el término "seguridad de la memoria". Esta debilidad puede detectarse mediante herramientas y técnicas dinámicas que interactúan con el software utilizando grandes conjuntos de pruebas con muchas entradas diversas, como las pruebas fuzz (fuzzing), las pruebas de robustez y la inyección de fallos. El funcionamiento del software puede ralentizarse, pero no debe volverse inestable, bloquearse o generar resultados incorrectos. Utilice una CPU y un sistema operativo que ofrezca Protección de Ejecución de Datos (NX) o su equivalente [REF-60] [REF-61]. Reemplace las funciones de copia no limitadas con funciones análogas que soporten argumentos de longitud, como strcpy con strncpy. Cree éstas si no están disponibles. Desbordamiento del búfer clásico basado en la pila en el reproductor multimedia que utiliza una entrada larga en una lista de reproducción Desbordamiento del búfer basado en la pila en el reproductor multimedia que utiliza una entrada larga en una lista de reproducción Un valor de gran precisión en una cadena de formato desencadena un desbordamiento El valor de desplazamiento negativo provoca una lectura fuera de límites Las entradas malformadas provocan accesos a objetos no inicializados o previamente eliminados, lo que provoca una cadena de corrupción de memoria: la falta de sincronización conduce a la corrupción de la memoria Cadena: el producto de aprendizaje de máquinas puede tener un desbordamiento del búfer basado en la pila (CWE-122) cuando algunos límites orientados a los enteros se calculan utilizando ceiling() y floor() en valores de punto flotante (CWE-1339) el índice de matriz controlado por el atacante conduce a la ejecución de código Cadena: el valor -1 de una llamada a una función estaba destinado a indicar un error, pero se utiliza como un índice de matriz en su lugar. cadena: los cálculos incorrectos conducen a la desviación del puntero incorrecto y a la corrupción de la memoria producto acepta mensajes crafteados que conducen a la desviación de un puntero arbitrario cadena: la entrada malformada provoca la desviación de la memoria no inicializada el núcleo del sistema operativo confía en el valor de longitud suministrado por el usuario, permitiendo la lectura de información sensible cadena: el desbordamiento de enteros en un programa de correo codificado de forma segura conduce al desbordamiento del búfer. En 2005 se consideraba irrealizable, pero en 2020 se redescubrió que era más fácil de explotar debido a la evolución de la tecnología Desbordamiento de búfer que implica una expresión regular con un gran número de capturas Cadena: los metadatos de tamaño de mensaje no comprobados permiten un desbordamiento de enteros (CWE-190) que conduce a un desbordamiento de búfer (CWE-119).

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:openfabrics:enterprise_distribution:1.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.2.5:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.3:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.3.2:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.4:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.4.2:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.5:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:1.5.1:*:*:*:*:*:*:*
cpe:2.3:a:openfabrics:enterprise_distribution:*:*:*:*:*:*:*:* <= 1.5.2

Explota

id descripción fecha
No hay exploits conocidos

CAPEC

id descripción gravedad
123 Manipulación del buffer
Muy alto
46 Variables y etiquetas de desbordamiento
Alto
9 Desbordamiento del búfer en las utilidades locales de línea de comandos
Alto
47 Desbordamiento de búfer mediante expansión de parámetros
Alto
24 Fallo del filtro por desbordamiento del búfer
Alto
8 Desbordamiento de búfer en una llamada a la API
Alto
100 Desbordamiento de búferes
Muy alto
44 Archivo de recursos binarios de desbordamiento
Muy alto
42 Conversión MIME
Alto
45 Desbordamiento del búfer mediante enlaces simbólicos
Alto
10 Desbordamiento de búfer a través de variables de entorno
Alto
14 Desbordamiento de búfer inducido por inyección en el lado del cliente
Alto

Sherlock® flash

Haz una foto de tu red informática en unos pocos clics !

La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.

Descubra esta oferta

Sherlock® flash: primera solución de auditoría de ciberseguridad instantánea