2.1 CVE-2011-5202

Buffer Overflow Ransomware Risk
 

BazisVirtualCDBus.sys in WinCDEmu 3.6 consente agli utenti locali di causare un Denial of Service (arresto anomalo del sistema) tramite il comando unmount su batchmnt.exe.
https://nvd.nist.gov/vuln/detail/CVE-2011-5202

Categorie

CWE-119 : Limitazione impropria delle operazioni entro i limiti di un buffer di memoria
Il software esegue operazioni su un buffer di memoria, ma può leggere da o scrivere in una posizione di memoria che è al di fuori del confine previsto del buffer. Il termine "buffer overflow" ha molti significati diversi per un pubblico diverso. Da una prospettiva di mappatura CWE, questo termine dovrebbe essere evitato dove possibile. Alcuni ricercatori, sviluppatori e strumenti intendono con questo termine "scrivere oltre la fine di un buffer", mentre altri usano lo stesso termine per indicare "qualsiasi lettura o scrittura al di fuori dei confini di un buffer, sia prima dell'inizio del buffer che dopo la fine del buffer". Altri ancora usano lo stesso termine per significare "qualsiasi azione dopo la fine di un buffer, che sia una lettura o una scrittura". Poiché il termine è comunemente usato per lo sfruttamento e per le vulnerabilità, confonde ulteriormente le cose. Alcuni importanti venditori e ricercatori usano il termine "buffer overrun", ma la maggior parte delle persone usa "buffer overflow". Vedere il termine alternativo per "buffer overflow" per il contesto. La "sicurezza della memoria" è generalmente usata per tecniche che evitano le debolezze relative all'accesso alla memoria, come quelle identificate da CWE-119 e dai suoi discendenti. Tuttavia, il termine non è formale, e c'è probabilmente disaccordo tra i professionisti su quali debolezze sono implicitamente coperte dal termine "sicurezza della memoria". Questa debolezza può essere rilevata utilizzando strumenti dinamici e tecniche che interagiscono con il software utilizzando grandi suite di test con molti input diversi, come il fuzz testing (fuzzing), il test di robustezza e l'iniezione di errori. Il funzionamento del software può rallentare, ma non deve diventare instabile, bloccarsi o generare risultati errati. Usare una CPU e un sistema operativo che offra la protezione dell'esecuzione dei dati (NX) o il suo equivalente [REF-60] [REF-61]. Sostituite le funzioni di copia senza limiti con funzioni analoghe che supportano argomenti di lunghezza, come strcpy con strncpy. Crearle se non sono disponibili. Overflow del buffer basato sullo stack classico nel lettore multimediale usando una voce lunga in una playlist Overflow del buffer basato sullo stack nel lettore multimediale usando una voce lunga in una playlist Il valore di grande precisione in una stringa di formato innesca l'overflow Il valore di offset negativo porta alla lettura fuori dai limiti Gli input malformati causano accessi di oggetti non inizializzati o precedentemente cancellati, portando alla catena di corruzione della memoria: la mancanza di sincronizzazione porta alla corruzione della memoria catena: il prodotto di apprendimento automatico può avere un overflow del buffer basato sull'heap (CWE-122) quando alcuni limiti orientati agli interi sono calcolati usando ceiling() e floor() su valori in virgola mobile (CWE-1339) l'indice dell'array controllato dall'attaccante porta all'esecuzione del codice catena: il valore -1 da una chiamata di funzione era destinato a indicare un errore, ma viene invece usato come indice dell'array catena: i calcoli errati portano al dereferenziamento errato del puntatore e alla corruzione della memoria il prodotto accetta messaggi crafted che portano al dereferenziamento di un puntatore arbitrario catena: l'input malformato causa il dereferenziamento di una memoria non inizializzata il kernel OS si fida del valore di lunghezza fornito dall'utente, permettendo la lettura di informazioni sensibili catena: l'overflow di interi nel programma di posta codificato in modo sicuro porta al buffer overflow. Nel 2005, questo è stato considerato irrealistico da sfruttare, ma nel 2020, è stato riscoperto essere più facile da sfruttare a causa delle evoluzioni della tecnologia. buffer overflow che coinvolge un'espressione regolare con un gran numero di catture catena: metadati di dimensione del messaggio non controllati permettono l'overflow del numero intero (CWE-190) che porta al buffer overflow (CWE-119).

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:sysprogs:wincdemu:3.6:*:*:*:*:*:*:*

Exploits

id descrizione data
Nessuna impresa nota

CAPEC

id descrizione gravità
123 Manipolazione del buffer
Molto alto
46 Variabili e tag di overflow
Alto
9 Buffer Overflow nelle utilità della riga di comando locali
Alto
47 Overflow del buffer tramite espansione dei parametri
Alto
24 Guasto del filtro per overflow del buffer
Alto
8 Buffer Overflow in una chiamata API
Alto
100 Buffer di overflow
Molto alto
44 Overflow Binary Resource File
Molto alto
42 Conversione MIME
Alto
45 Overflow del buffer tramite collegamenti simbolici
Alto
10 Buffer Overflow tramite variabili d'ambiente
Alto
14 Overflow del buffer indotto da iniezione lato client
Alto

Sherlock® flash

Fotografate la vostra rete di computer in pochi clic !

La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.

Scopri questa offerta

Sherlock® flash: la prima soluzione di audit istantaneo della cybersecurity