2.1 CVE-2011-3149

Exploit Buffer Overflow Patch Ransomware Risk
 

A função _expand_arg no módulo pam_env (modules / pam_env / pam_env.c) no Linux-PAM (também conhecido como pam) antes de 1.1.5 não lida corretamente quando a expansão da variável de ambiente pode estourar, o que permite que os usuários locais causem uma negação de serviço ( Consumo de CPU).
https://nvd.nist.gov/vuln/detail/CVE-2011-3149

Categorias

CWE-119 : Restrição indevida de operações dentro dos limites de um buffer de memória

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:linux-pam:linux-pam:0.99.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.3.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.4.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.5.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.9.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.10.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:*:*:*:*:*:*:*:* <= 1.1.4


REMEDIAÇÃO


Patch

Url
http://git.fedorahosted.org/git/?p=linux-pam.git;a=commitdiff;h=109823cb621c900c07c4b6cdc99070d354d19444


EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
http://git.fedorahosted.org/git/?p=linux-pam.git;a=commitdiff;h=109823cb621c900c07c4b6cdc99070d354d19444


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
10 Estouro de buffer por meio de variáveis de ambiente
Alto
100 Buffers de transbordo
Muito alto
123 Manipulação de buffer
Muito alto
14 Excesso de amortecedor induzido por injeção do lado do cliente
Alto
24 Falha de filtro por estouro de buffer
Alto
42 Conversão MIME
Alto
44 Arquivo de recursos binários de transbordo
Muito alto
45 Buffer Overflow via links simbólicos
Alto
46 Variáveis e tags de estouro
Alto
47 Buffer Overflow via Parameter Expansion
Alto
8 Estouro de buffer em uma chamada de API
Alto
9 Estouro de buffer em utilitários de linha de comando locais
Alto


MITRE