Plataforma
c
Componente
snes9k
Corrigido em
0.0.10
A vulnerabilidade CVE-2018-25251 foi identificada no Snes9K versão 0.0.9z, manifestando-se como um estouro de buffer no campo Socket Port Number durante a configuração de Netplay. A exploração envolve a inserção de um payload malicioso nesse campo através do menu de opções de Netplay, resultando em uma sobrescrita da cadeia SEH e potencial execução de código. Atualmente, não há um patch oficial disponível para esta vulnerabilidade.
A vulnerabilidade CVE-2018-25251 afeta o Snes9K versão 0.0.9z e representa um risco de segurança significativo. Permite que atacantes locais explorem um estouro de buffer no campo 'Número da Porta do Socket de Netplay'. Ao injetar uma carga útil maliciosa neste campo através do menu de Opções de Netplay, um atacante pode sobrescrever o Manipulador de Exceções Estruturadas (SEH), o que pode resultar na execução de código arbitrário no sistema. A gravidade da vulnerabilidade é avaliada em 8.4 de acordo com o CVSS, indicando um alto nível de risco. A exploração bem-sucedida pode permitir que o atacante assuma o controle do sistema afetado, comprometendo a confidencialidade, integridade e disponibilidade dos dados.
A vulnerabilidade é explorada através da manipulação do campo 'Número da Porta do Socket de Netplay' na interface do usuário do Snes9K. Um atacante local, com acesso ao programa, pode inserir uma string excessivamente longa neste campo. Esta entrada, ao ser processada, causa um estouro de buffer, sobrescrevendo a estrutura de tratamento de exceções (SEH) do sistema operacional. Ao controlar o conteúdo da SEH, o atacante pode redirecionar a execução do programa para código malicioso, alcançando assim a execução de código arbitrário. A facilidade de exploração reside na acessibilidade do campo de entrada através da interface gráfica, simplificando o processo para um atacante local.
Users who rely on Snes9K emulator for playing SNES games, particularly those running older versions (0.0.9z) and those who allow untrusted users access to their systems. Individuals using Snes9K in virtualized environments or as part of a larger software stack are also at risk, as a successful exploit could potentially compromise the entire system.
• linux / server: Monitor system logs (e.g., journalctl) for Snes9K processes crashing or exhibiting unusual behavior. Look for patterns related to memory access violations or SEH exceptions.
journalctl -u snes9k --grep='SEH' --grep='memory access'• windows / supply-chain: Use Process Monitor (ProcMon) to observe file system and registry activity related to Snes9K. Look for suspicious writes to memory regions or modifications to the SEH chain. • generic web: While less applicable, monitor network traffic for unusual connections or data transfers originating from Snes9K processes.
disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2018-25251 é atualizar para uma versão corrigida do Snes9K. Infelizmente, nenhuma correção oficial foi publicada para a versão 0.0.9z. Como alternativa, recomenda-se evitar o uso da versão 0.0.9z, especialmente em ambientes onde a segurança é crítica. Se for necessário usar o Snes9K, considere usar uma versão mais recente que tenha sido auditada e corrigida. Além disso, limitar o acesso físico ao sistema e restringir o acesso ao menu de opções de Netplay pode ajudar a reduzir o risco de exploração. Monitorar a atividade do sistema em busca de comportamentos suspeitos também é uma boa prática de segurança.
Actualizar a una versión corregida de Snes9K que solucione el desbordamiento de búfer en el campo Número de Puerto de Socket Netplay. Verificar la página del proyecto en SourceForge para obtener la última versión estable.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Não, a vulnerabilidade requer acesso local ao sistema afetado.
SEH (Structured Exception Handler) é uma estrutura de dados usada pelo sistema operacional para lidar com exceções e erros.
Nenhuma correção oficial foi publicada para a versão 0.0.9z. Recomenda-se atualizar para uma versão mais recente.
Limitar o acesso físico ao sistema e restringir o acesso ao menu de opções de Netplay pode ajudar a mitigar o risco.
Um atacante poderia executar qualquer código malicioso que possa ser executado no sistema, como malware, ransomware ou software espião.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.