2.1 CVE-2011-3149

Exploit Buffer Overflow Patch Ransomware Risk
 

La funzione _expand_arg nel modulo pam_env (modules/pam_env/pam_env.c) in Linux-PAM (aka pam) prima della 1.1.5 non gestisce correttamente quando l'espansione della variabile d'ambiente può traboccare, il che consente agli utenti locali di causare un denial of service ( consumo della CPU).
https://nvd.nist.gov/vuln/detail/CVE-2011-3149

Categorie

CWE-119 : Limitazione impropria delle operazioni entro i limiti di un buffer di memoria

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:linux-pam:linux-pam:0.99.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.3.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.4.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.5.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.9.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.10.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:*:*:*:*:*:*:*:* <= 1.1.4


RIMEDIO


Patch

Url
http://git.fedorahosted.org/git/?p=linux-pam.git;a=commitdiff;h=109823cb621c900c07c4b6cdc99070d354d19444


EXPLOITS


Exploit-db.com

id descrizione data
Nessuna impresa nota

Altro (github, ...)

Url
http://git.fedorahosted.org/git/?p=linux-pam.git;a=commitdiff;h=109823cb621c900c07c4b6cdc99070d354d19444


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrizione gravità
10 Buffer Overflow tramite variabili d'ambiente
Alto
100 Buffer di overflow
Molto alto
123 Manipolazione del buffer
Molto alto
14 Overflow del buffer indotto da iniezione lato client
Alto
24 Guasto del filtro per overflow del buffer
Alto
42 Conversione MIME
Alto
44 Overflow Binary Resource File
Molto alto
45 Overflow del buffer tramite collegamenti simbolici
Alto
46 Variabili e tag di overflow
Alto
47 Overflow del buffer tramite espansione dei parametri
Alto
8 Buffer Overflow in una chiamata API
Alto
9 Buffer Overflow nelle utilità della riga di comando locali
Alto


MITRE