Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02675

Опубликовано: 21 фев. 2018
Источник: fstec
CVSS3: 7
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость функции SMB_IOC_SVCENUM операционной системы с открытым исходным кодом Joyent SmartOS связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Joyent Inc.
Oracle Corp.

Наименование ПО

SmartOS
Solaris
Sun ZFS Storage Appliance Kit

Версия ПО

20170803 (SmartOS)
SMB Server (Solaris)
- (Sun ZFS Storage Appliance Kit)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Joyent Inc.:
https://help.joyent.com/hc/en-us/articles/360000124928
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpuapr2020.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 53%
0.00299
Низкий

7 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7
nvd
больше 7 лет назад

This vulnerability allows local attackers to escalate privileges on vulnerable installations of Joyent SmartOS release-20170803-20170803T064301Z. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The specific flaw exists within the SMB_IOC_SVCENUM IOCTL. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length, heap-based buffer. An attacker can leverage this vulnerability to execute code under the context of the host OS. Was ZDI-CAN-4983.

CVSS3: 7
github
больше 3 лет назад

This vulnerability allows local attackers to escalate privileges on vulnerable installations of Joyent SmartOS release-20170803-20170803T064301Z. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The specific flaw exists within the SMB_IOC_SVCENUM IOCTL. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length, heap-based buffer. An attacker can leverage this vulnerability to execute code under the context of the host OS. Was ZDI-CAN-4983.

EPSS

Процентиль: 53%
0.00299
Низкий

7 High

CVSS3

7.2 High

CVSS2