2.1 CVE-2011-3149

Exploit Buffer Overflow Patch Ransomware Risk
 

La fonction _expand_arg du module pam_env (modules/pam_env/pam_env.c) de Linux-PAM (alias pam) avant 1.1.5 ne gère pas correctement le débordement de l'expansion des variables d'environnement, ce qui permet aux utilisateurs locaux de provoquer un déni de service (consommation du CPU).
https://nvd.nist.gov/vuln/detail/CVE-2011-3149

Catégories

CWE-119 : Restriction inappropriée des opérations dans les limites d'un tampon mémoire

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:linux-pam:linux-pam:0.99.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.3.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.4.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.5.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.9.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.10.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:*:*:*:*:*:*:*:* <= 1.1.4


REMEDIATION


Patch

Url
http://git.fedorahosted.org/git/?p=linux-pam.git;a=commitdiff;h=109823cb621c900c07c4b6cdc99070d354d19444


EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
http://git.fedorahosted.org/git/?p=linux-pam.git;a=commitdiff;h=109823cb621c900c07c4b6cdc99070d354d19444


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
10 Débordement de la mémoire tampon via les variables d'environnement
Haute
100 Tampons de débordement
Très haute
123 Manipulation de la mémoire tampon
Très haute
14 Débordement de tampon induit par une injection côté client
Haute
24 Défaillance du filtre par débordement de la mémoire tampon
Haute
42 MIME Conversion
Haute
44 Fichier de ressources binaires de débordement
Très haute
45 Débordement de la mémoire tampon via les liens symboliques
Haute
46 Variables et tags de débordement
Haute
47 Débordement de la mémoire tampon via l'expansion des paramètres
Haute
8 Débordement de mémoire tampon dans un appel d'API
Haute
9 Débordement de la mémoire tampon dans les services publics locaux en ligne de commande
Haute


MITRE