Sun Solaris Xsun Server Direct Graphics Access Mode erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.3 | $0-$5k | 0.00 |
Solaris ist ein UNIX-Derivat, das von Sun Microsystems Inc. betreut und vertrieben wird. Sun Microsystems meldet eine Schwachstelle in sämtlichen existierenden Versionen von Sun Solaris. Wird der Xsun Server im Direct Graphics Access Mode (DGA) betrieben, können temporär beliebige Dateien mit erweiterten Rechten (üblicherweise root) erstellt oder eine Denial of Service gegen Xsun-Prozesse (auch anderer Benutzer) hervorgerufen werden. Es steht kein Workaround zur Verfügung. Stattdessen wird die Installation der freigegebenen Patches empfohlen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13890) dokumentiert. Unter ciac.org werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-226726, VDB-226727, VDB-226728 und VDB-234966.
Die Möglichkeit der Denial of Service-Attacke gegen Xsun-Prozesse lässt sich nur schwer in einem konstruktiven Kontext nutzen. Entsprechend ist das Interesse an dieser Möglichkeit eher beschränkt. Ein solcher DoS-Angriff wird eher von Skript Kiddies oder verärgerten Mitarbeitern herbeigeführt werden. Problematischer hingegen ist die Möglichkeit des Schreibens von Dateien mit erweiterten Rechten. Jenachdem können wichtige Systemkonfigurationen überschrieben werden, um zum Beispiel Hintertüren einzurichten. Entsprechend muss mit der Möglichkeit umgegangen und vor allem auf Multiuser-Systemen schnellstmöglich die Patches installiert werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.6VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.6
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: Solaris 2.6
Patch: sunsolve.sun.com
Timeline
04.01.2000 🔍02.12.2003 🔍
02.12.2003 🔍
02.12.2003 🔍
03.12.2003 🔍
03.12.2003 🔍
03.12.2003 🔍
04.12.2003 🔍
08.02.2005 🔍
29.01.2009 🔍
27.06.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: sunsolve.sun.com⛔
Person: http://www.sun.com
Firma: Sun Microsystems Inc.
Status: Nicht definiert
CVE: CVE-2003-1058 (🔍)
X-Force: 13890 - Sun Solaris Xsun DGA mode allows elevated privileges, High Risk
Vulnerability Center: 20662 - Sun Solaris 2.6 - 9 Xsun in DGA Mode Local Dos or Data Manipulation Vulnerability, Medium
SecurityFocus: 9147 - Sun Solaris XSun Direct Graphics Access Insecure Temporary File Vulnerability
Secunia: 10346 - Sun Solaris Xsun DGA Mode Vulnerability, Less Critical
OSVDB: 2892 - Solaris Xsun DGA Mode Local Privilege Escalation and DoS
TecChannel: 1604 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 04.12.2003 11:54Aktualisierung: 27.06.2019 11:21
Anpassungen: 04.12.2003 11:54 (81), 27.06.2019 11:21 (4)
Komplett: 🔍
Cache ID: 3:D5F:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.