2.1 CVE-2011-2494

Patch Ransomware Risk

 

kernel/taskstats.c dans le noyau Linux avant 3.1 permet aux utilisateurs locaux d'obtenir des statistiques d'E/S sensibles en envoyant des commandes taskstats à une socket netlink, comme démontré en découvrant la longueur du mot de passe d'un autre utilisateur.
https://nvd.nist.gov/vuln/detail/CVE-2011-2494

Catégories

CWE-200 : Exposition d'informations sensibles à un acteur non autorisé
Le produit expose des informations sensibles à un acteur qui n'est pas explicitement autorisé à avoir accès à ces informations. Les développeurs peuvent insérer des informations sensibles auxquelles ils ne croient pas, ou ils peuvent oublier de supprimer les informations sensibles après qu'elles aient été traitées Des erreurs ou des faiblesses séparées pourraient par inadvertance rendre les informations sensibles disponibles à un attaquant, comme dans un message d'erreur détaillé qui peut être lu par une partie non autorisée Ce terme est fréquemment utilisé dans les avis de vulnérabilité pour décrire une conséquence ou un impact technique, pour toute vulnérabilité qui a une perte de confidentialité. Souvent, CWE-200 peut être utilisé à tort pour représenter la perte de confidentialité, même lorsque l'erreur - c'est-à-dire la faiblesse - n'est pas directement liée à la mauvaise manipulation de l'information elle-même, comme une lecture hors limites qui accède au contenu sensible de la mémoire ; ici, la lecture hors limites est la faiblesse principale, et non la divulgation de la mémoire. En outre, cette expression est également utilisée fréquemment dans les politiques et les documents juridiques, mais elle ne fait pas référence à la divulgation d'informations relatives à la sécurité. Il s'agit d'un terme fréquemment utilisé, mais le terme "fuite" a de multiples usages en matière de sécurité. Dans certains cas, il s'agit de l'exposition accidentelle d'informations provenant d'un autre point faible, mais dans d'autres cas (comme la "fuite de mémoire"), il s'agit d'un suivi incorrect des ressources, qui peut conduire à leur épuisement. Par conséquent, le CWE évite activement l'utilisation du terme "fuite". Recensement des noms d'utilisateur valides sur la base de réponses incohérentes Recensement des numéros de compte via des réponses incohérentes. Recensement des utilisateurs via des divergences dans les messages d'erreur. Le protocole Telnet permet aux serveurs d'obtenir des informations sensibles sur l'environnement des clients. Le script appelle phpinfo(), révélant la configuration du système à l'utilisateur Web Le produit définit un TTL différent lorsqu'un port est filtré et lorsqu'il ne l'est pas, ce qui permet aux attaquants distants d'identifier les ports filtrés en comparant les TTL. Le système de contrôle de version permet aux attaquants distants de déterminer l'existence de fichiers et répertoires arbitraires via la commande -X pour un fichier d'historique alternatif, ce qui entraîne le renvoi de différents messages d'erreur. La machine virtuelle permet aux opérateurs de sites Web malveillants de déterminer l'existence de fichiers sur le client en mesurant les délais d'exécution de la méthode getSystemResource. Le produit envoie immédiatement un message d'erreur lorsqu'un utilisateur n'existe pas, ce qui permet à des attaquants distants de déterminer les noms d'utilisateur valides via une attaque de synchronisation. Le serveur POP3 révèle un mot de passe dans un message d'erreur après l'envoi de plusieurs commandes APOP. Peut être le résultat d'une autre faiblesse. Un programme révèle un mot de passe dans un message d'erreur si l'attaquant peut déclencher certaines erreurs de base de données. Composite : une application s'exécutant avec des privilèges élevés (CWE-250) permet à l'utilisateur de spécifier un fichier restreint à traiter, ce qui génère une erreur d'analyse qui divulgue le contenu du fichier (CWE-209). Une requête directe vers un fichier de bibliothèque dans une application web déclenche une fuite de nom de chemin dans le message d'erreur. Une syntaxe regexp malformée entraîne l'exposition d'informations dans le message d'erreur. Mot de passe exposé dans les informations de débogage. Un client FTP dont l'option de débogage est activée affiche le mot de passe à l'écran. La plateforme de collaboration n'efface pas les courriels de l'équipe dans une réponse, ce qui permet une fuite des adresses de courriel.

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* <= 3.0.34

Exploits

id description date
Pas d'exploit connu

CAPEC

id description sévérité
79 Utilisation des barres obliques dans le codage alternatif
Haute
169 Empreintes digitales
Très faible
224 Prise d'empreintes digitales
Très faible
285 ICMP Echo Request Ping
Faible
287 TCP SYN Scan
Faible
290 Enumerate Mail Exchange (MX) Records
Faible
291 Transferts de zone DNS
Faible
292 Découverte de l'hôte
Faible
293 Traceroute Route Enumeration
Faible
294 ICMP Address Mask Request
Faible
295 Timestamp Request
Faible
296 ICMP Information Request
Faible
297 TCP ACK Ping
Faible
298 UDP Ping
Faible
299 TCP SYN Ping
Faible
300 Port Scanning
Faible
301 TCP Connect Scan
Faible
302 TCP FIN Scan
Faible
303 TCP Xmas Scan
Faible
304 TCP Null Scan
Faible
305 TCP ACK Scan
Faible
306 TCP Window Scan
Faible
307 TCP RPC Scan
Faible
308 UDP Scan
Faible
309 Cartographie de la topologie des réseaux
Faible
310 Scanning for Vulnerable Software
Faible
312 Active OS Fingerprinting
Faible
313 Passive OS Fingerprinting
Faible
317 IP ID Sequencing Probe
Faible
318 IP 'ID' Echoed Byte-Order Probe
Faible
319 IP (DF) 'Don't Fragment Bit' Echoing Probe
Faible
320 TCP Timestamp Probe
Faible
321 TCP Sequence Number Probe
Faible
322 TCP (ISN) Greatest Common Divisor Probe
Faible
323 TCP (ISN) Counter Rate Probe
Faible
324 TCP (ISN) Sequence Predictability Probe
Faible
325 Sonde TCP de contrôle de congestion (ECN)
Faible
326 TCP Initial Window Size Probe
Faible
327 TCP Options Probe
Faible
328 TCP 'RST' Flag Checksum Probe
Faible
329 ICMP Error Message Quoting Probe
Faible
330 ICMP Error Message Echoing Integrity Probe
Faible
472 Browser Fingerprinting
Faible
497 Découverte de fichiers
Très faible
573 Process Footprinting
Faible
574 Services Footprinting
Faible
575 Account Footprinting
Faible
576 Group Permission Footprinting
Faible
577 Empreinte du propriétaire
Faible
616 Etablir la localisation du malfaiteur
Moyenne
646 Empreinte périphérique
Moyenne
651 Eavesdropping
Moyenne
116 Excavation
Moyenne
508 Shoulder Surfing
Haute
643 Identifier les fichiers/répertoires partagés sur le système
Moyenne
22 Exploiter la confiance du client
Haute
59 Falsification des justificatifs de session par prédiction
Haute
60 Réutilisation des ID de session (aka Session Replay)
Haute
13 Subvertir les valeurs des variables d'environnement
Très haute

Sherlock® flash

Prenez une photo de votre réseau informatique en quelques clics !

La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.

Découvrir cette offre

Sherlock® flash : 1ère solution d'audit de cybersécurité instantané