VDB-113081 · CVE-2018-1000041 · Qualys 171157

GNOME librsvg vor c6ddf2ed4d768fd88adbea2b63f575cd523022ea Password Hash rsvg-io.c erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Eine problematische Schwachstelle wurde in GNOME librsvg gefunden. Es geht hierbei um eine unbekannte Funktionalität der Datei rsvg-io.c der Komponente Password Hash. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-255. Dies hat Einfluss auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

GNOME librsvg version before commit c6ddf2ed4d768fd88adbea2b63f575cd523022ea contains a Improper input validation vulnerability in rsvg-io.c that can result in the victim's Windows username and NTLM password hash being leaked to remote attackers through SMB. This attack appear to be exploitable via The victim must process a specially crafted SVG file containing an UNC path on Windows.

Gefunden wurde das Problem am 05.12.2017. Die Schwachstelle wurde am 09.02.2018 (GitHub Repository) herausgegeben. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird seit dem 05.02.2018 mit der eindeutigen Identifikation CVE-2018-1000041 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1552 aus.

Es dauerte mindestens 66 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.02.2018 ein Plugin mit der ID 106779 (Debian DLA-1278-1 : librsvg security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 171157 (OpenSUSE Security Update for librsvg (openSUSE-SU-2018:1310-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version c6ddf2ed4d768fd88adbea2b63f575cd523022ea vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 3 Tage nach der Veröffentlichung der Schwachstelle. GNOME hat so ziemlich schnell gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (106779) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-101525, VDB-108257, VDB-109954 und VDB-111694.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.0
VulDB Meta Temp Score: 6.7

VulDB Base Score: 5.3
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 106779
Nessus Name: Debian DLA-1278-1 : librsvg security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867581
OpenVAS Name: Debian Lts Announce DLA 1278-1 ([SECURITY] [DLA 1278-1] librsvg security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: librsvg c6ddf2ed4d768fd88adbea2b63f575cd523022ea
Patch: github.com

Timelineinfo

05.12.2017 🔍
05.02.2018 +62 Tage 🔍
09.02.2018 +4 Tage 🔍
09.02.2018 +0 Tage 🔍
10.02.2018 +1 Tage 🔍
12.02.2018 +2 Tage 🔍
13.02.2018 +1 Tage 🔍
06.02.2023 +1819 Tage 🔍

Quelleninfo

Hersteller: gnome.org

Advisory: c6ddf2ed4d768fd88adbea2b63f575cd523022ea
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2018-1000041 (🔍)
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.02.2018 09:22
Aktualisierung: 06.02.2023 10:28
Anpassungen: 10.02.2018 09:22 (74), 03.01.2020 15:19 (3), 06.02.2023 10:23 (5), 06.02.2023 10:28 (1)
Komplett: 🔍
Cache ID: 18:AA6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!