Plateforme
c
Composant
snes9k
Corrigé dans
0.0.10
La vulnérabilité CVE-2018-25251 affecte Snes9K version 0.0.9z et se manifeste sous la forme d'un débordement de tampon dans le champ « Numéro de port de la session Netplay ». Cette faille permet à des attaquants locaux de déclencher une écriture dans le gestionnaire d'exceptions structurées (SEH) en insérant un payload malveillant dans ce champ.
La vulnérabilité CVE-2018-25251 affecte Snes9K version 0.0.9z et représente un risque de sécurité important. Elle permet à des attaquants locaux d'exploiter un débordement de tampon dans le champ 'Numéro de port du socket Netplay'. En injectant une charge utile malveillante dans ce champ via le menu des options Netplay, un attaquant peut écraser le gestionnaire de exceptions structurées (SEH), ce qui pourrait entraîner l'exécution de code arbitraire sur le système. La gravité de la vulnérabilité est évaluée à 8,4 selon le CVSS, ce qui indique un niveau de risque élevé. Une exploitation réussie pourrait permettre à l'attaquant de prendre le contrôle du système affecté, compromettant la confidentialité, l'intégrité et la disponibilité des données.
La vulnérabilité est exploitée par la manipulation du champ 'Numéro de port du socket Netplay' dans l'interface utilisateur de Snes9K. Un attaquant local, ayant accès au programme, peut saisir une chaîne de caractères excessivement longue dans ce champ. Cette entrée, lors de son traitement, provoque un débordement de tampon, écrasant la structure de gestion des exceptions (SEH) du système d'exploitation. En contrôlant le contenu de la SEH, l'attaquant peut rediriger l'exécution du programme vers du code malveillant, réalisant ainsi l'exécution de code arbitraire. La facilité d'exploitation réside dans l'accessibilité du champ d'entrée via l'interface graphique, ce qui simplifie le processus pour un attaquant local.
Users who rely on Snes9K emulator for playing SNES games, particularly those running older versions (0.0.9z) and those who allow untrusted users access to their systems. Individuals using Snes9K in virtualized environments or as part of a larger software stack are also at risk, as a successful exploit could potentially compromise the entire system.
• linux / server: Monitor system logs (e.g., journalctl) for Snes9K processes crashing or exhibiting unusual behavior. Look for patterns related to memory access violations or SEH exceptions.
journalctl -u snes9k --grep='SEH' --grep='memory access'• windows / supply-chain: Use Process Monitor (ProcMon) to observe file system and registry activity related to Snes9K. Look for suspicious writes to memory regions or modifications to the SEH chain. • generic web: While less applicable, monitor network traffic for unusual connections or data transfers originating from Snes9K processes.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2018-25251 consiste à mettre à jour vers une version corrigée de Snes9K. Malheureusement, aucune correction officielle n'a été publiée pour la version 0.0.9z. En alternative, il est recommandé d'éviter d'utiliser la version 0.0.9z, en particulier dans les environnements où la sécurité est critique. Si l'utilisation de Snes9K est nécessaire, envisagez d'utiliser une version plus récente qui a été auditée et corrigée. De plus, limiter l'accès physique au système et restreindre l'accès au menu des options Netplay peut aider à réduire le risque d'exploitation. Surveiller le système à la recherche d'activités suspectes est également une bonne pratique de sécurité.
Actualizar a una versión corregida de Snes9K que solucione el desbordamiento de búfer en el campo Número de Puerto de Socket Netplay. Verificar la página del proyecto en SourceForge para obtener la última versión estable.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Non, la vulnérabilité nécessite un accès local au système affecté.
SEH (Structured Exception Handler) est une structure de données utilisée par le système d'exploitation pour gérer les exceptions et les erreurs.
Aucune correction officielle n'a été publiée pour la version 0.0.9z. Il est recommandé de mettre à jour vers une version plus récente.
Limiter l'accès physique au système et restreindre l'accès au menu des options Netplay peut aider à atténuer le risque.
Un attaquant pourrait exécuter tout code malveillant qui peut être exécuté sur le système, comme des logiciels malveillants, des rançongiciels ou des logiciels espions.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.