2.1 CVE-2011-5202

Buffer Overflow Ransomware Risk
 

BazisVirtualCDBus.sys in WinCDEmu 3.6 consente agli utenti locali di causare un Denial of Service (arresto anomalo del sistema) tramite il comando unmount su batchmnt.exe.
https://nvd.nist.gov/vuln/detail/CVE-2011-5202

Categorie

CWE-119 : Limitazione impropria delle operazioni entro i limiti di un buffer di memoria
Il prodotto esegue operazioni su un buffer di memoria, ma può leggere da o scrivere su una posizione di memoria che si trova al di fuori del confine previsto del buffer. Questo termine ha molti significati diversi a seconda del pubblico. Dal punto di vista della mappatura CWE, questo termine dovrebbe essere evitato ove possibile. Alcuni ricercatori, sviluppatori e strumenti intendono "scrivere oltre la fine di un buffer", mentre altri usano lo stesso termine per indicare "qualsiasi lettura o scrittura al di fuori dei confini di un buffer, sia prima dell'inizio del buffer che dopo la fine del buffer". Altri ancora usano lo stesso termine per indicare "qualsiasi azione dopo la fine di un buffer, sia che si tratti di lettura o scrittura". Poiché il termine è comunemente usato per lo sfruttamento e per le vulnerabilità, si crea ulteriore confusione. Alcuni importanti fornitori e ricercatori usano il termine "buffer overrun", ma la maggior parte delle persone usa il termine "buffer overflow". Per il contesto, si veda il termine alternativo "buffer overflow". Generalmente si usa per le tecniche che evitano le debolezze legate all'accesso alla memoria, come quelle identificate da CWE-119 e dai suoi discendenti. Tuttavia, il termine non è formale ed è probabile che i professionisti non siano d'accordo su quali punti deboli siano implicitamente coperti dal termine "sicurezza della memoria". Questa debolezza può essere rilevata utilizzando strumenti e tecniche dinamiche che interagiscono con il software utilizzando ampie suite di test con molti input diversi, come i test fuzz (fuzzing), i test di robustezza e l'iniezione di errori. Il funzionamento del software può rallentare, ma non deve diventare instabile, bloccarsi o generare risultati errati. Utilizzare una CPU e un sistema operativo che offrano la protezione dell'esecuzione dei dati (NX) o un sistema equivalente [REF-60] [REF-61]. Sostituire le funzioni di copia senza limiti con funzioni analoghe che supportino argomenti di lunghezza, come strcpy con strncpy. Creare queste funzioni se non sono disponibili. La normalizzazione errata degli URI nel prodotto di traffico dell'applicazione porta a un buffer overflow, come sfruttato in natura da CISA KEV. Overflow del buffer nell'interfaccia web del router Wi-Fi, come sfruttato in natura per CISA KEV. Overflow del buffer classico basato su stack nel lettore multimediale che utilizza una voce lunga in una playlist Overflow del buffer basato su heap nel lettore multimediale che utilizza una voce lunga in una playlist Il valore di precisione elevato in una stringa di formato innesca l'overflow Il valore di offset negativo porta a una lettura fuori dai limiti Gli input malformati causano accessi a oggetti non inizializzati o eliminati in precedenza, con conseguente corruzione della memoria a catena: mancanza di sincronizzazione porta alla corruzione della memoria catena: un prodotto di machine-learning può avere un overflow del buffer basato sull'heap (CWE-122) quando alcuni limiti orientati agli interi vengono calcolati utilizzando ceiling() e floor() su valori in virgola mobile (CWE-1339) l'indice di un array controllato da un utente malintenzionato porta all'esecuzione di codice catena: il valore -1 di una chiamata di funzione doveva indicare un errore, ma viene invece utilizzato come indice di un array. catena: calcoli errati portano al dereferenziamento di puntatori non corretti e alla corruzione della memoria prodotto accetta messaggi modificati che portano al dereferenziamento di un puntatore arbitrario catena: un input malformato causa il dereferenziamento di memoria non inizializzata il kernel OS si fida del valore di lunghezza fornito dall'utente, consentendo la lettura di informazioni sensibili catena: l'integer overflow in un programma di posta elettronica codificato in modo sicuro porta al buffer overflow. Nel 2005, questo problema era considerato irrealistico da sfruttare, ma nel 2020 è stato riscoperto come più facile da sfruttare a causa dell'evoluzione della tecnologia. overflow del buffer che coinvolge un'espressione regolare con un numero elevato di catture catena: metadati sulla dimensione del messaggio non controllati consentono un overflow del buffer (CWE-190) che porta a un overflow del buffer (CWE-119).

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:sysprogs:wincdemu:3.6:*:*:*:*:*:*:*


RIMEDIO




EXPLOITS


Exploit-db.com

id descrizione data
Nessuna impresa nota

Altro (github, ...)

Url
Nessuna impresa nota


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrizione gravità
10 Buffer Overflow tramite variabili d'ambiente
Alto
100 Buffer di overflow
Molto alto
123 Manipolazione del buffer
Molto alto
14 Overflow del buffer indotto da iniezione lato client
Alto
24 Guasto del filtro per overflow del buffer
Alto
42 Conversione MIME
Alto
44 Overflow Binary Resource File
Molto alto
45 Overflow del buffer tramite collegamenti simbolici
Alto
46 Variabili e tag di overflow
Alto
47 Overflow del buffer tramite espansione dei parametri
Alto
8 Buffer Overflow in una chiamata API
Alto
9 Buffer Overflow nelle utilità della riga di comando locali
Alto


MITRE