首页 >> 网络安全 >>漏洞预警 >> F2fs-工具F2fs.Fsck中的多个漏洞
详细内容

F2fs-工具F2fs.Fsck中的多个漏洞

时间:2020-10-15     作者:cybersecurity   阅读

风险
可用补丁没有
漏洞数量5
CVE IDCVE-2020-6104
CVE-2020-6108
CVE-2020-6107
CVE-2020-6106
CVE-2020-6105
CWE编号CWE-125
CWE-787
CWE-200
CWE-73
开发矢量本地
公开利用不适用

安全咨询


1)越界读取

风险: 

CVSSv3: 4.1 [CVSS:3.0 / AV:L / AC:L / PR:H / UI:N / S:U / C:H / I:N / A:N / E:U / RL:U / RC: C] [PCI]

CVE-ID: CVE-2020-6104

CWE-ID: CWE-125-越界读取

利用漏洞: 否

描述


该漏洞允许本地用户访问潜在的敏感信息。

该漏洞是由于“ get_dnode_of_data”功能中的边界条件而存在的。本地管理员可以使用特制的f2fs文件系统,触发越界读取错误并读取系统上的内存内容。


减轻

网络安全帮助当前不知道任何官方解决方案来解决此漏洞。

易受攻击的软件版本

F2fs.Fsck:1.13

CPE外部链接

https://www.talosintelligence.com/vulnerability_reports/TALOS-2020-1046

问与答

可以远程利用此漏洞吗?

否。可以在本地利用此漏洞。攻击者应具有身份验证凭据,并在系统上成功进行身份验证。

是否存在利用此漏洞的已知恶意软件?

否。我们不知道利用此漏洞的恶意软件。

2)越界写

风险: 

CVSSv3: 6.1 [CVSS:3.0 / AV:L / AC:L / PR:H / UI:N / S:U / C:H / I:H / A:H / E:U / RL:U / RC: C] [PCI]

CVE-ID: CVE-2020-6108

CWE-ID: CWE-787-越界写

利用漏洞: 否

描述


该漏洞使本地用户可以破坏易受攻击的系统。

该漏洞是由于“ fsck_chk_orphan_node”功能中的边界错误而存在的。本地管理员可以使用特制的f2fs文件系统,触发越界写入并在目标系统上执行任意代码。


减轻

网络安全帮助当前不知道任何官方解决方案来解决此漏洞。

易受攻击的软件版本

F2fs.Fsck:1.13

CPE外部链接

https://www.talosintelligence.com/vulnerability_reports/TALOS-2020-1050

问与答

可以远程利用此漏洞吗?

否。可以在本地利用此漏洞。攻击者应具有身份验证凭据,并在系统上成功进行身份验证。

是否存在利用此漏洞的已知恶意软件?

否。我们不知道利用此漏洞的恶意软件。

3)信息公开

风险: 

CVSSv3: 4.1 [CVSS:3.0 / AV:L / AC:L / PR:H / UI:N / S:U / C:H / I:N / A:N / E:U / RL:U / RC: C] [PCI]

CVE-ID: CVE-2020-6107

CWE-ID: CWE-200-信息暴露

利用漏洞: 否

描述


该漏洞允许本地用户访问潜在的敏感信息。

该漏洞是由于应用程序在“ dev_read”功能中输出的数据过多所致。本地管理员可以使用特制的f2fs文件系统,并获得对系统上敏感信息的未授权访问。


减轻

网络安全帮助当前不知道任何官方解决方案来解决此漏洞。

易受攻击的软件版本

F2fs.Fsck:1.13

CPE外部链接

https://www.talosintelligence.com/vulnerability_reports/TALOS-2020-1049

问与答

可以远程利用此漏洞吗?

否。可以在本地利用此漏洞。攻击者应具有身份验证凭据,并在系统上成功进行身份验证。

是否存在利用此漏洞的已知恶意软件?

否。我们不知道利用此漏洞的恶意软件。

4)越界读取

风险: 

CVSSv3: 4.1 [CVSS:3.0 / AV:L / AC:L / PR:H / UI:N / S:U / C:H / I:N / A:N / E:U / RL:U / RC: C] [PCI]

CVE-ID: CVE-2020-6106

CWE-ID: CWE-125-越界读取

利用漏洞: 否

描述


该漏洞允许本地用户访问潜在的敏感信息。

该漏洞是由于“ init_node_manager”功能中的边界条件而存在的。本地管理员可以使用特制的文件系统,触发越界读取错误并读取系统上的内存内容。


减轻

网络安全帮助当前不知道任何官方解决方案来解决此漏洞。

易受攻击的软件版本

F2fs.Fsck:1.12、1.13

CPE外部链接

https://www.talosintelligence.com/vulnerability_reports/TALOS-2020-1048

问与答

可以远程利用此漏洞吗?

否。可以在本地利用此漏洞。攻击者应具有身份验证凭据,并在系统上成功进行身份验证。

是否存在利用此漏洞的已知恶意软件?

否。我们不知道利用此漏洞的恶意软件。

5)外部控制文件名或路径

风险: 

CVSSv3: 5.5 [CVSS:3.0 / AV:L / AC:L / PR:H / UI:N / S:C / C:N / I:H / A:N / E:U / RL:U / RC: C] [PCI]

CVE-ID: CVE-2020-6105

CWE-ID: CWE-73-文件名或路径的外部控制

利用漏洞: 否

描述


该漏洞允许本地用户删除任意文件。

该漏洞存在的原因是应用程序允许攻击者控制文件路径以在多设备功能中删除。本地管理员可以使用特制的f2fs文件系统并删除系统上的任意文件,从而导致任意代码执行。


减轻

网络安全帮助当前不知道任何官方解决方案来解决此漏洞。

易受攻击的软件版本

F2fs.Fsck:1.13

CPE外部链接

https://www.talosintelligence.com/vulnerability_reports/TALOS-2020-1047

问与答

可以远程利用此漏洞吗?

否。可以在本地利用此漏洞。攻击者应具有身份验证凭据,并在系统上成功进行身份验证。

是否存在利用此漏洞的已知恶意软件?

否。我们不知道利用此漏洞的恶意软件。

本文翻译自 - https://www.cybersecurity-help.cz/vdb/SB2020101506   转载请注明

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录