ID CVE-2017-1000372
Summary A flaw exists in OpenBSD's implementation of the stack guard page that allows attackers to bypass it resulting in arbitrary code execution using setuid binaries such as /usr/bin/at. This affects OpenBSD 6.1 and possibly earlier versions.
References
Vulnerable Configurations
  • cpe:2.3:o:openbsd:openbsd:-:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:-:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.0:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.1:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.2:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.3:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.4:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.4:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.5:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.6:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.7:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.7:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.8:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.8:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.9:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.9:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.0:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.1:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.2:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.3:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.4:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.4:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.5:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.5:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.6:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.6:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.7:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.7:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.8:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.8:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.9:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.9:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.0:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.1:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.2:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.3:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.4:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.5:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.6:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.7:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.8:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:4.9:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.0:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.1:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.2:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.3:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.4:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.4:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.5:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.5:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.6:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.6:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.7:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.7:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.8:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.8:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:5.9:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:5.9:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:6.1:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:6.1:*:*:*:*:*:*:*
CVSS
Base: 7.5 (as of 03-10-2019 - 00:03)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:P/A:P
refmap via4
bid 99172
misc
Last major update 03-10-2019 - 00:03
Published 19-06-2017 - 16:29
Last modified 03-10-2019 - 00:03
Back to Top