2.1 CVE-2011-3149

Exploit Buffer Overflow Patch Ransomware Risk
 

A função _expand_arg no módulo pam_env (modules / pam_env / pam_env.c) no Linux-PAM (também conhecido como pam) antes de 1.1.5 não lida corretamente quando a expansão da variável de ambiente pode estourar, o que permite que os usuários locais causem uma negação de serviço ( Consumo de CPU).
https://nvd.nist.gov/vuln/detail/CVE-2011-3149

Categorias

CWE-119 : Restrição indevida de operações dentro dos limites de um buffer de memória
O software realiza operações em um buffer de memória, mas pode ler ou gravar em um local da memória que esteja fora do limite pretendido do buffer. O termo "buffer overflow" tem muitos significados diferentes para diferentes audiências. De uma perspectiva de mapeamento da CWE, este termo deve ser evitado sempre que possível. Alguns pesquisadores, desenvolvedores e ferramentas pretendem que ele signifique "escrever além do fim de um buffer", enquanto outros usam o mesmo termo para significar "qualquer leitura ou escrita fora dos limites de um buffer, seja antes do início do buffer ou após o fim do buffer". Outros ainda usam o mesmo termo para significar "qualquer acção após o fim de um buffer, quer seja uma leitura ou uma escrita". Como o termo é comumente usado para exploração e para vulnerabilidades, ele confunde ainda mais as coisas. Alguns vendedores e pesquisadores proeminentes usam o termo "buffer overrun", mas a maioria das pessoas usa "buffer overflow". Veja o termo alternativo para "estouro de buffer" para o contexto. "Segurança de memória" é geralmente usado para técnicas que evitam fraquezas relacionadas ao acesso à memória, tais como as identificadas pela CWE-119 e seus descendentes. No entanto, o termo não é formal, e é provável que haja desacordo entre os profissionais quanto a quais fraquezas são implicitamente cobertas pelo termo "segurança da memória". Esta fraqueza pode ser detectada usando ferramentas dinâmicas e técnicas que interagem com o software usando grandes conjuntos de testes com muitos inputs diversos, tais como testes de fuzz (fuzzing), testes de robustez e injeção de falhas. O funcionamento do software pode abrandar, mas não deve tornar-se instável, falhar ou gerar resultados incorrectos. Use uma CPU e um sistema operacional que oferece Proteção de Execução de Dados (NX) ou seu equivalente [REF-60] [REF-61]. Substituir funções de cópia sem limites por funções análogas que suportam argumentos de comprimento, tais como strcpy por strncpy. Crie essas funções se elas não estiverem disponíveis. O clássico estouro de buffer baseado em pilha no reprodutor de mídia usando uma entrada longa em uma lista de reprodução O estouro de buffer baseado em pilha no reprodutor de mídia usando uma entrada longa em uma lista de reprodução grande valor de precisão em uma string de formato aciona o valor de offset negativo do estouro leva a entradas mal-formadas lidas para fora dos limites, causando acessos de objetos não inicializados ou previamente excluídos, levando a uma cadeia de corrupção de memória: a falta de sincronização leva à corrupção da memória Chain: o produto de aprendizagem da máquina pode ter um overflow baseado em heapbuffer (CWE-122) quando alguns limites orientados a números inteiros são calculados usando tecto() e chão() em valores de ponto flutuante (CWE-1339) o índice de array controlado por atacante leva à cadeia de execução do código: o valor -1 de uma chamada de função foi concebido para indicar um erro, mas em vez disso é usado como um índice de array. chain: cálculos incorretos levam à dereferência de ponteiro incorreta e o produto de corrupção de memória aceita mensagens criadas que levam à dereferência de uma cadeia de ponteiro arbitrária: entrada mal-formada causa a dereferência de valor de comprimento do kernel do SO de memória não-inicializada, permitindo a leitura de informação sensível Chain: estouro de inteiro em programa de e-mail codificado com segurança leva ao estouro de buffer. Em 2005, isto foi considerado irrealista de explorar, mas em 2020, foi redescoberto para ser mais fácil de explorar devido à evolução da tecnologia. buffer overflow envolvendo uma expressão regular com um grande número de cadeias de captura: metadados de tamanho de mensagem desmarcados permitem o overflow de número inteiro (CWE-190) levando ao buffer overflow (CWE-119).

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:linux-pam:linux-pam:0.99.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.3.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.4.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.5.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.9.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.10.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:*:*:*:*:*:*:*:* <= 1.1.4

Exploits

id descrição datado
Nenhum exploit conhecido

CAPEC

id descrição gravidade
123 Manipulação de buffer
Muito alto
46 Variáveis e tags de estouro
Alto
9 Estouro de buffer em utilitários de linha de comando locais
Alto
47 Buffer Overflow via Parameter Expansion
Alto
24 Falha de filtro por estouro de buffer
Alto
8 Estouro de buffer em uma chamada de API
Alto
100 Buffers de transbordo
Muito alto
44 Arquivo de recursos binários de transbordo
Muito alto
42 Conversão MIME
Alto
45 Buffer Overflow via links simbólicos
Alto
10 Estouro de buffer por meio de variáveis de ambiente
Alto
14 Excesso de amortecedor induzido por injeção do lado do cliente
Alto

Sherlock® flash

Tire uma foto da sua rede informática em poucos cliques !

A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.

Descubra esta oferta

Sherlock® flash: 1ª solução instantânea de auditoria cibernética de segurança