Philip Hazel PCRE 8.36 Regex Handler Pufferüberlauf

Allgemein

scipID: 75660 Betroffen: Philip Hazel PCRE 8.36 Veröffentlicht: 01.06.2015 Risiko: kritisch Erstellt: 02.06.2015 Eintrag: 71.4% komplett

Beschreibung

Es wurde eine kritische Schwachstelle in Philip Hazel PCRE 8.36 ausgemacht. Es betrifft eine unbekannte Funktion der Komponente Regex Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. Die Schwachstelle wurde am 01.06.2015 in Form eines ungeprüften Mailinglist Posts (oss-sec) publik gemacht. Das Advisory kann von heruntergeladen werden. Die Verwundbarkeit wird seit dem 10.04.2015 unter geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force () dokumentiert.

CVSS

Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P) Temp Score: 6.1 (CVSS2#E:U/RL:U/RC:UR)

CPE

Exploiting

Klasse: Pufferüberlauf Lokal: Nein Remote: Ja Verfügbarkeit: Nein Status: Unbewiesen

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt Status: Nicht verfügbar 0-Day Time: 0 Tage seit gefunden

Timeline

10.04.2015 | 02.06.2015 | 02.06.2015 |

Quellen

Advisory: Status: Ungeprüft CVE: CVE-2015-3210 X-Force: 103511 – PCRE regular expression buffer overflow Bang Roy Han