Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10179

Опубликовано: 04 сент. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции ctl_report_supported_opcodes() подсистемы ctl операционных систем FreeBSD связана со смещением указателя за границы выделенной памяти в результате недостаточной фильтрации специальных элеметов. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

FreeBSD Project

Наименование ПО

FreeBSD

Версия ПО

от 14 до 14.1-STABLE (FreeBSD)
от 14.1 до 14.1-RELEASE-p4 (FreeBSD)
от 14 до 14.0-RELEASE-p10 (FreeBSD)
от 13.0 до 13.4-STABLE (FreeBSD)
от 13.4 до 13.4-RC2-p1 (FreeBSD)
от 13.3 до 13.3-RELEASE-p6 (FreeBSD)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

FreeBSD Project FreeBSD от 14 до 14.1-STABLE
FreeBSD Project FreeBSD от 14.1 до 14.1-RELEASE-p4
FreeBSD Project FreeBSD от 14 до 14.0-RELEASE-p10
FreeBSD Project FreeBSD от 13.0 до 13.4-STABLE
FreeBSD Project FreeBSD от 13.4 до 13.4-RC2-p1
FreeBSD Project FreeBSD от 13.3 до 13.3-RELEASE-p6

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:11.ctl.asc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 77%
0.01002
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 1 года назад

The ctl_report_supported_opcodes function did not sufficiently validate a field provided by userspace, allowing an arbitrary write to a limited amount of kernel help memory. Malicious software running in a guest VM that exposes virtio_scsi can exploit the vulnerabilities to achieve code execution on the host in the bhyve userspace process, which typically runs as root. Note that bhyve runs in a Capsicum sandbox, so malicious code is constrained by the capabilities available to the bhyve process. A malicious iSCSI initiator could achieve remote code execution on the iSCSI target host.

CVSS3: 8.4
github
больше 1 года назад

The ctl_report_supported_opcodes function did not sufficiently validate a field provided by userspace, allowing an arbitrary write to a limited amount of kernel help memory. Malicious software running in a guest VM that exposes virtio_scsi can exploit the vulnerabilities to achieve code execution on the host in the bhyve userspace process, which typically runs as root. Note that bhyve runs in a Capsicum sandbox, so malicious code is constrained by the capabilities available to the bhyve process. A malicious iSCSI initiator could achieve remote code execution on the iSCSI target host.

EPSS

Процентиль: 77%
0.01002
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2