Функция do_anonymous_page в mm/memory.c в ядре Linux до версий 2.6.27.52, 2.6.32.x до 2.6.32.19, 2.6.34.x до 2.6.34.4 и 2.6.35.x до 2.6.35.…
Функция do_anonymous_page в mm/memory.c в ядре Linux до версий 2.6.27.52, 2.6.32.x до 2.6.32.19, 2.6.34.x до 2.6.34.4 и 2.6.35.x до 2.6.35.2 неправильно разделяет стек и кучу, что позволяет зависящим от контекста злоумышленникам выполнять произвольный код, записывая в нижнюю страницу сегмента разделяемой памяти, как продемонстрировано атакой истощения памяти против X.Org X server.
Продукт выполняет операции с буфером памяти, но читает или записывает данные за пределами предназначенной границы буфера. Это может приводить к операциям чтения или записи в неожиданные области памяти, которые могут быть связаны с другими переменными, структурами данных или внутренними данными программы.
https://cwe.mitre.org/data/definitions/119.html →Открыть в коллекции CWE →Продукт формирует полностью или частично сегмент кода на основе входных данных от вышестоящего компонента, однако не нейтрализует или некорректно нейтрализует специальные элементы, способные изменить синтаксис или поведение предполагаемого сегмента кода.
https://cwe.mitre.org/data/definitions/94.html →Открыть в коллекции CWE →Данная атака направлена на библиотеки или модули совместного кода, уязвимые к атакам типа «переполнение буфера». Злоумышленник, знающий об известных уязвимых библиотеках или совместном коде, может легко атаковать программное обеспечение, использующее эти библиотеки. Все клиенты, использующие данную кодовую библиотеку, становятся уязвимыми по ассоциации. Это оказывает широкое влияние на безопасность системы, как правило затрагивая более одного программного процесса.
https://capec.mitre.org/data/definitions/8.html →Открыть в коллекции CAPEC →Данная атака направлена против утилит командной строки, доступных во многих командных оболочках. Злоумышленник может использовать уязвимость в утилите командной строки для повышения привилегий до уровня root.
https://capec.mitre.org/data/definitions/9.html →Открыть в коллекции CAPEC →Данный шаблон атаки предполагает вызов переполнения буфера путём манипуляции переменными окружения. Обнаружив возможность изменить переменную окружения, злоумышленник может попытаться переполнить связанные с ней буферы. Атака использует неявное доверие, которое нередко оказывается переменным окружения.
https://capec.mitre.org/data/definitions/10.html →Открыть в коллекции CAPEC →Данный тип атаки эксплуатирует уязвимость переполнения буфера в клиентском программном обеспечении путём внедрения вредоносного содержимого из специально созданного враждебного сервиса. Враждебный сервис создаётся для доставки нужного содержимого клиентскому программному обеспечению. Например, если клиентским приложением является браузер, сервис будет хостить веб-страницу, которую браузер загрузит.
https://capec.mitre.org/data/definitions/14.html →Открыть в коллекции CAPEC →В данной атаке цель состоит в том, чтобы вызвать отказ активного фильтра путём создания чрезмерно большой транзакции. Злоумышленник может попытаться передать программе слишком длинные входные строки, чтобы перегрузить фильтр (вызвав переполнение буфера) в надежде, что фильтр не выйдет из строя безопасным образом (то есть пользовательский ввод попадёт в систему без фильтрации).
https://capec.mitre.org/data/definitions/24.html →Открыть в коллекции CAPEC →Данная атака эксплуатирует доверие системы к файлам конфигурации и ресурсов. Когда исполняемый файл загружает ресурс (например, файл изображения или файл конфигурации), злоумышленник модифицирует файл таким образом, чтобы либо непосредственно выполнить вредоносный код, либо манипулировать целевым процессом (например, сервером приложений), заставляя его выполнять действия на основе вредоносных параметров конфигурации. По мере того как системы всё активнее интегрируют ресурсы из локальных и удалённых источников, вероятность осуществления данной атаки возрастает.
https://capec.mitre.org/data/definitions/35.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в процедуре MIME-конвертации, чтобы вызвать переполнение буфера и получить контроль над почтовым сервером. Система MIME разработана для того, чтобы различные форматы данных могли быть интерпретированы и отправлены по электронной почте. Точки атаки существуют при преобразовании данных в MIME-совместимый формат и обратно.
https://capec.mitre.org/data/definitions/42.html →Открыть в коллекции CAPEC →Атака данного типа эксплуатирует уязвимость переполнения буфера при обработке двоичных ресурсов. К двоичным ресурсам относятся музыкальные файлы (например, MP3), файлы изображений (например, JPEG) и любые другие двоичные файлы. Подобные атаки могут остаться незамеченными для клиентской машины в ходе обычного использования файлов, например при загрузке внешне безобидного JPEG-файла браузером. Это позволяет злоумышленнику получить доступ к стеку выполнения и выполнить произвольный код в целевом процессе.
https://capec.mitre.org/data/definitions/44.html →Открыть в коллекции CAPEC →Данный тип атаки использует символические ссылки для вызова переполнения буфера. Злоумышленник может попытаться создать или модифицировать файл символической ссылки таким образом, чтобы её содержимое привело к выходу данных за пределы допустимого диапазона. Когда целевое программное обеспечение обрабатывает файл символической ссылки, оно потенциально может переполнить внутренние буферы из-за недостаточной проверки границ.
https://capec.mitre.org/data/definitions/45.html →Открыть в коллекции CAPEC →Данный тип атаки использует теги или переменные из форматированных конфигурационных данных для вызова переполнения буфера. Злоумышленник создаёт вредоносную HTML-страницу или файл конфигурации с чрезмерно длинными строками, что приводит к переполнению.
https://capec.mitre.org/data/definitions/46.html →Открыть в коллекции CAPEC →В данной атаке целевому программному обеспечению передаются входные данные, которые злоумышленник заранее знает будут изменены и увеличены в размере в процессе обработки. Атака основана на том, что целевое программное обеспечение не предусматривает возможность превышения расширенными данными некоторого внутреннего предела, что приводит к переполнению буфера.
https://capec.mitre.org/data/definitions/47.html →Открыть в коллекции CAPEC →Данная атака направлена на переменные, управляемые пользователем (DEBUG=1, PHP Globals и т. д.). Злоумышленник может переопределять переменные, используя переменные запроса, предоставляемые пользователем и применяемые непосредственно на сервере приложений без какой-либо санитизации данных. В крайних случаях злоумышленник может изменять переменные, управляющие бизнес-логикой приложения. Например, в языках наподобие PHP ряд неудачно заданных конфигураций по умолчанию может позволить пользователю переопределять переменные.
https://capec.mitre.org/data/definitions/77.html →Открыть в коллекции CAPEC →Атаки типа «Переполнение буфера» направлены против некорректной или отсутствующей проверки границ при операциях с буфером, которые, как правило, инициируются входными данными, внедрёнными злоумышленником. В результате злоумышленник получает возможность записывать данные за границами выделенных областей буфера в памяти, что приводит к аварийному завершению программы или, в зависимости от выбора злоумышленника, к перенаправлению потока исполнения.
https://capec.mitre.org/data/definitions/100.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует взаимодействием приложения с буфером с целью чтения или изменения данных, к которым у него не должно быть доступа. Атаки на буфер отличаются тем, что объектом атаки является само пространство буфера, а не код, отвечающий за интерпретацию его содержимого. Практически во всех атаках на буфер содержимое, помещаемое в буфер, не имеет значения. Большинство атак на буфер предполагают извлечение или предоставление входных данных в объёме, превышающем ёмкость выделенного буфера, что приводит к чтению или перезаписи другой непредвиденной памяти программы.
https://capec.mitre.org/data/definitions/123.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в проверке входных данных на стороне цели, чтобы внедрить новый код в выполняемый в данный момент. Этот шаблон отличается от включения кода тем, что включение кода предполагает добавление или замену ссылки на файл с кодом, который впоследствии загружается целью и используется как часть кода некоторого приложения.
https://capec.mitre.org/data/definitions/242.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| kernel | Отслеживается | |
| kernel-rt | Отслеживается | |
| linux | Отслеживается | |
| linux-2.6 | Отслеживается | |
| linux_kernel | * | Отслеживается |