1.5 CVE-2007-3381

Privilege Escalation RCE Injection SQL Buffer Overflow RCI XSS Ransomware Risk
 

O daemon GDM no GNOME Display Manager (GDM) antes de 2.14.13, 2.16.x antes de 2.16.7, 2.18.x antes de 2.18.4 e 2.19.x antes de 2.19.5 não lida corretamente com valores de retorno NULL da função g_strsplit , que permite aos usuários locais causar uma negação de serviço (travamento persistente do daemon) por meio de um comando criado para o soquete do daemon, relacionado a (1) gdm.c e (2) gdmconfig.c no daemon / e (3) gdmconfig. c e (4) gdmflexiserver.c em gui /.
https://nvd.nist.gov/vuln/detail/CVE-2007-3381

Categorias

CWE-20 : Validação de entrada imprópria

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:gnome:gdm:0.7:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:1.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.0:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.8:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.13:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.7:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.8:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.9:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.10:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.11:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:*:*:*:*:*:*:*:* <= 2.14.12
Configuration 2
cpe:2.3:a:gnome:gdm:2.14.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.4:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.5:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.14.6:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.16:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.16.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.16.2:*:*:*:*:*:*:*
Configuration 3
cpe:2.3:a:gnome:gdm:2.18:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.18.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.18.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.18.3:*:*:*:*:*:*:*
Configuration 4
cpe:2.3:a:gnome:gdm:2.19:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.19.1:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.19.2:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.19.3:*:*:*:*:*:*:*
cpe:2.3:a:gnome:gdm:2.19.4:*:*:*:*:*:*:*


REMEDIAÇÃO




EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
Nenhum exploit conhecido


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
10 Estouro de buffer por meio de variáveis de ambiente
Alto
101 Injeção de inclusão do lado do servidor (SSI)
Alto
104 Cross Zone Scripting
Alto
108 Execução de linha de comando por injeção de SQL
Muito alto
109 Injeção de Mapeamento Relacional a Objetos
Alto
110 Injeção de SQL através do parâmetro SOAP Alteração de parâmetros
Muito alto
120 Dupla Codificação
Média
13 Subverter valores de variáveis do ambiente
Muito alto
135 Formatar Injeção de Cordas
Alto
136 LDAP Injection
Alto
14 Excesso de amortecedor induzido por injeção do lado do cliente
Alto
153 Input Data Manipulation
Média
182 Flash Injection
Média
209 XSS usando incompatibilidade de tipo MIME
Média
22 Explorando a confiança no cliente
Alto
23 Injeção de conteúdo de arquivo
Muito alto
230 Dados serializados com cargas úteis aninhadas
Alto
231 Cargas de Dados Serializados Sobredimensionados
Alto
24 Falha de filtro por estouro de buffer
Alto
250
261 Fuzzing para obter outro usuário adjacente / dados confidenciais
Média
267 Alavancagem da Codificação Alternativa
Alto
28 Fuzzing
Média
3 Utilização de sequências de caracteres "fantasma" para desviar filtros de entrada
Média
31 Acesso/Intercepção/Modificação de Cookies HTTP
Alto
42 Conversão MIME
Alto
43 Exploração de múltiplas camadas de interpretação de entrada
Alto
45 Buffer Overflow via links simbólicos
Alto
46 Variáveis e tags de estouro
Alto
47 Buffer Overflow via Parameter Expansion
Alto
473 Assinatura spoof
52 Incorporação de bytes NULL
Alto
53 Postfix, Null Terminate, e Backslash
Alto
588 XSS baseado em DOM
Muito alto
63 Cross-Site Scripting (XSS)
Muito alto
64 Usando Slashes e Codificação de URL Combinados para Lógica de Validação de Bypass
Alto
664 Falsificação de Pedido do Lado do Servidor
Alto
67 Estouro de formato de string em syslog ()
Muito alto
7 Injeção cega SQL
Alto
71 Usando a Codificação Unicode para Bypass Validation Logic
Alto
72 Codificação de URL
Alto
73 Nome do arquivo controlado pelo usuário
Alto
78 Utilização de Slashes Escapados em Codificação Alternativa
Alto
79 Usando Slashes em Codificação Alternativa
Alto
8 Estouro de buffer em uma chamada de API
Alto
80 Usando a codificação UTF-8 para a Lógica de Validação de Bypass
Alto
81
Alto
83 Injeção de XPath
Alto
85 AJAX Footprinting
Baixo
88 Comando OS Injection
Alto
9 Estouro de buffer em utilitários de linha de comando locais
Alto


MITRE


Técnicas

id descrição
T1027 Ficheiros ou informações ocultas
T1036.001 Mascarada: Assinatura em código inválido
T1539 Roubar Cookie de Sessão Web
T1553.002 Controlos Subvert Trust:Assinatura de código
T1562.003 Defesas de Imparidade:Registo da História do Comando de Imparidade
T1574.006 Hijack Execution Flow:Hijacking Dynamic Linker
T1574.007 Hijack Execution Flow:Intercepção de Caminho por Variável de Ambiente PATH
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.

Mitigações

id descrição
T1027 No Windows 10, permitir regras de Redução de Superfície de Ataque (ASR) para impedir a execução de cargas úteis potencialmente ofuscadas.
T1036.001 Exigir binários assinados.
T1539 Treinar os utilizadores para identificar aspectos das tentativas de phishing onde lhes é pedido que introduzam credenciais num site que tenha o domínio incorrecto para a aplicação em que estão a entrar.
T1562.003 Certifique-se de que a variável <código>HISTCONTROL</código>ambiente está definida para "ignorados" em vez de "ignorados" ou "ignorados".
T1574.006 Quando a Protecção da Integridade do Sistema (SIP) é activada em macOS, as variáveis de ambiente acima mencionadas são ignoradas ao executar os binários protegidos. Aplicações de terceiros podem também aproveitar o tempo de execução endurecido da Apple, assegurando que estas variáveis de ambiente estão sujeitas a restrições impostas. Os administradores podem adicionar restrições às aplicações definindo os setuid e/ou setgid bits, usar direitos, ou ter um segmento __RESTRICT no binário Mach-O.
T1574.007
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.