प्लेटफ़ॉर्म
linux
घटक
threaded-usenet-news-reader
में ठीक किया गया
3.6.1
CVE-2016-20042 TRN में पाई गई एक भेद्यता है, जो बफर ओवरफ्लो का कारण बनती है। यह भेद्यता हमलावरों को मनमाना कोड चलाने की अनुमति देती है। प्रभावित संस्करण 3.6-23–3.6-23 हैं। इस भेद्यता को दूर करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2016-20042 Threaded USENET News Reader के संस्करण 3.6-23 को प्रभावित करता है, जिससे स्टैक बफर ओवरफ्लो भेद्यता उत्पन्न होती है। एक स्थानीय हमलावर इस खामी का उपयोग सिस्टम पर मनमाना कोड निष्पादित करने के लिए कर सकता है। भेद्यता का शोषण एप्लिकेशन को अत्यधिक लंबे कमांड-लाइन तर्क प्रदान करके किया जाता है। विशेष रूप से, 156 बाइट्स के पैडिंग के बाद एक रिटर्न एड्रेस को इंजेक्ट किया जा सकता है ताकि इंस्ट्रक्शन पॉइंटर को ओवरराइट किया जा सके और उसके बाद उपयोगकर्ता विशेषाधिकारों के साथ दुर्भावनापूर्ण कोड (शेलकोड) निष्पादित किया जा सके। भेद्यता को CVSS पैमाने पर 8.4 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। सफल शोषण हमलावर को प्रभावित सिस्टम पर नियंत्रण प्राप्त करने की अनुमति दे सकता है।
यह भेद्यता Threaded USENET News Reader की कमांड-लाइन तर्कों की लंबाई को ठीक से सत्यापित करने में असमर्थता के कारण उत्पन्न होती है। एक हमलावर 156 बाइट्स के दुर्भावनापूर्ण तर्क को बना सकता है, जिसके बाद उनके शेलकोड की ओर इशारा करने वाला एक रिटर्न एड्रेस होता है। इस तर्क के साथ एप्लिकेशन को निष्पादित करने से शेलकोड मेमोरी में इंजेक्ट हो जाता है और एप्लिकेशन को निष्पादित करने वाले उपयोगकर्ता के विशेषाधिकारों के साथ निष्पादित होता है। शोषण की सफलता हमलावर की रिटर्न एड्रेस को नियंत्रित करने की क्षमता और मेमोरी में निष्पादन योग्य शेलकोड की उपस्थिति पर निर्भर करती है। इस भेद्यता की स्थानीय प्रकृति के लिए हमलावर को प्रभावित सिस्टम तक पहुंच की आवश्यकता होती है, लेकिन इसका शोषण करने के लिए उन्नत विशेषाधिकारों की आवश्यकता नहीं होती है।
Systems running Threaded USENET News Reader version 3.6-23 are at risk. This includes users who rely on the software for newsgroup access and those who may have inadvertently left the application running with default configurations. Environments where local user access to the system is not tightly controlled are particularly vulnerable.
• linux / server:
journalctl -g "Threaded USENET News Reader" | grep -i overflow
ps aux | grep -i "TRN" | grep -v grep• generic web: Examine system logs for any unusual process activity related to Threaded USENET News Reader, particularly errors or crashes.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, CVE-2016-20042 के लिए डेवलपर द्वारा कोई आधिकारिक फिक्स प्रदान नहीं किया गया है। सबसे प्रभावी शमन Threaded USENET News Reader के संस्करण 3.6-23 का उपयोग करने से बचना है। यदि एप्लिकेशन का उपयोग करना आवश्यक है, तो प्रदान किए गए कमांड-लाइन तर्कों की लंबाई को सख्ती से सीमित करने की सिफारिश की जाती है। एप्लिकेशन के साथ इंटरैक्ट करने वाले किसी भी कोड में मजबूत इनपुट सत्यापन नियंत्रणों को लागू करने से शोषण को रोकने में मदद मिल सकती है। सिस्टम गतिविधि की निगरानी संदिग्ध व्यवहार के लिए भी महत्वपूर्ण है। अधिक सुरक्षित और अद्यतित विकल्प पर माइग्रेट करना दीर्घकालिक सर्वोत्तम समाधान है। आधिकारिक पैच की कमी शमन को अधिक चुनौतीपूर्ण बना देती है और एक सक्रिय सुरक्षा दृष्टिकोण की आवश्यकता होती है।
एक पैच्ड संस्करण में अपडेट करें या सॉफ़्टवेयर को अनइंस्टॉल करें। कोई पैच्ड संस्करण उपलब्ध नहीं है, इसलिए एकमात्र समाधान सॉफ़्टवेयर को अनइंस्टॉल करना है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
हाँ, आधिकारिक पैच की कमी के कारण यह भेद्यता अभी भी सक्रिय है।
'शेलकोड' एक छोटा सा दुर्भावनापूर्ण कोड स्निपेट है जिसे सिस्टम पर निष्पादित करने के लिए डिज़ाइन किया गया है।
यदि आप Threaded USENET News Reader के संस्करण 3.6-23 का उपयोग कर रहे हैं, तो आपका सिस्टम कमजोर है।
इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन सिस्टम गतिविधि की निगरानी संदिग्ध व्यवहार की पहचान करने में मदद कर सकती है।
कमांड-लाइन तर्कों की लंबाई को सीमित करें और सिस्टम गतिविधि की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।