2.1 CVE-2011-5202

Buffer Overflow Ransomware Risk

 

BazisVirtualCDBus.sys dans WinCDEmu 3.6 permet aux utilisateurs locaux de provoquer un déni de service (plantage du système) via la commande unmount à batchmnt.exe.
https://nvd.nist.gov/vuln/detail/CVE-2011-5202

Catégories

CWE-119 : Restriction inappropriée des opérations dans les limites d'un tampon mémoire
Le logiciel effectue des opérations sur une mémoire tampon, mais il peut lire ou écrire dans un emplacement mémoire qui se trouve en dehors de la limite prévue de la mémoire tampon. Le terme "dépassement de tampon" a de nombreuses significations différentes selon les publics. Du point de vue de la cartographie CWE, ce terme doit être évité dans la mesure du possible. Certains chercheurs, développeurs et outils l'entendent comme signifiant "écriture au-delà de la fin d'un tampon", tandis que d'autres utilisent le même terme pour signifier "toute lecture ou écriture en dehors des limites d'un tampon, que ce soit avant le début du tampon ou après la fin du tampon". D'autres encore utilisent le même terme pour signifier "toute action après la fin d'un tampon, qu'il s'agisse d'une lecture ou d'une écriture". Comme le terme est couramment utilisé pour l'exploitation et pour les vulnérabilités, cela rend les choses encore plus confuses. Certains fournisseurs et chercheurs renommés utilisent le terme "buffer overrun", mais la plupart des gens utilisent le terme "buffer overflow". Voir le terme alternatif pour "buffer overflow" pour le contexte. Le terme "sécurité de la mémoire" est généralement utilisé pour les techniques qui évitent les faiblesses liées à l'accès à la mémoire, telles que celles identifiées par CWE-119 et ses descendants. Cependant, ce terme n'est pas formel et il est probable que les praticiens ne s'accordent pas sur les faiblesses qui sont implicitement couvertes par le terme "sécurité de la mémoire". Cette faiblesse peut être détectée à l'aide d'outils et de techniques dynamiques qui interagissent avec le logiciel en utilisant de grandes suites de tests avec de nombreuses entrées diverses, telles que les tests fuzz (fuzzing), les tests de robustesse et l'injection de fautes. Le fonctionnement du logiciel peut être ralenti, mais il ne doit pas devenir instable, planter ou générer des résultats incorrects. Utilisez un processeur et un système d'exploitation offrant une protection de l'exécution des données (NX) ou son équivalent [REF-60] [REF-61]. Remplacez les fonctions de copie non bornées par des fonctions analogues qui prennent en charge les arguments de longueur, comme strcpy par strncpy. Créez-les si elles ne sont pas disponibles. La normalisation incorrecte des URI dans le produit de trafic d'application conduit à un dépassement de tampon, tel qu'exploité dans la nature par CISA KEV. Dépassement de tampon dans l'interface web d'un routeur Wi-Fi, exploité dans la nature par CISA KEV. Dépassement de tampon classique basé sur la pile dans un lecteur multimédia utilisant une entrée longue dans une liste de lecture Dépassement de tampon basé sur le tas dans un lecteur multimédia utilisant une entrée longue dans une liste de lecture une valeur de précision élevée dans une chaîne de format déclenche un dépassement de tampon une valeur de décalage négative entraîne une lecture hors limites des entrées mal formées provoquent des accès à des objets non initialisés ou précédemment supprimés, ce qui entraîne une corruption de la mémoire en chaîne : le manque de synchronisation entraîne une corruption de la mémoire Chaîne : un produit d'apprentissage automatique peut provoquer un débordement de tampon basé sur le tas (CWE-122) lorsque certaines limites orientées vers les entiers sont calculées en utilisant ceiling() et floor() sur des valeurs à virgule flottante (CWE-1339) l'index de tableau contrôlé par un attaquant entraîne l'exécution de code chaîne : la valeur -1 d'un appel de fonction était censée indiquer une erreur, mais est utilisée comme index de tableau. Chaîne : des calculs incorrects entraînent un déréférencement incorrect des pointeurs et une corruption de la mémoire. Le produit accepte des messages modifiés qui entraînent le déréférencement d'un pointeur arbitraire. Chaîne : une entrée malformée entraîne le déréférencement d'une mémoire non initialisée. Le noyau du système d'exploitation fait confiance à la valeur de longueur fournie par l'utilisateur, ce qui permet la lecture d'informations sensibles. En 2005, ce problème était considéré comme irréaliste à exploiter, mais en 2020, il a été redécouvert comme étant plus facile à exploiter en raison de l'évolution de la technologie. Débordement de tampon impliquant une expression régulière avec un grand nombre de captures Chaîne : des métadonnées de taille de message non vérifiées permettent un débordement d'entier (CWE-190) conduisant à un débordement de tampon (CWE-119).

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:sysprogs:wincdemu:3.6:*:*:*:*:*:*:*

Exploits

id description date
Pas d'exploit connu

CAPEC

id description sévérité
123 Manipulation de la mémoire tampon
Très haute
46 Variables et tags de débordement
Haute
9 Débordement de la mémoire tampon dans les services publics locaux en ligne de commande
Haute
47 Débordement de la mémoire tampon via l'expansion des paramètres
Haute
24 Défaillance du filtre par débordement de la mémoire tampon
Haute
8 Débordement de mémoire tampon dans un appel d'API
Haute
100 Tampons de débordement
Très haute
44 Fichier de ressources binaires de débordement
Très haute
42 MIME Conversion
Haute
45 Débordement de la mémoire tampon via les liens symboliques
Haute
10 Débordement de la mémoire tampon via les variables d'environnement
Haute
14 Débordement de tampon induit par une injection côté client
Haute

Sherlock® flash

Prenez une photo de votre réseau informatique en quelques clics !

La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.

Découvrir cette offre

Sherlock® flash : 1ère solution d'audit de cybersécurité instantané