Sun Solaris Xsun Server Direct Graphics Access Mode erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Solaris ist ein UNIX-Derivat, das von Sun Microsystems Inc. betreut und vertrieben wird. Sun Microsystems meldet eine Schwachstelle in sämtlichen existierenden Versionen von Sun Solaris. Wird der Xsun Server im Direct Graphics Access Mode (DGA) betrieben, können temporär beliebige Dateien mit erweiterten Rechten (üblicherweise root) erstellt oder eine Denial of Service gegen Xsun-Prozesse (auch anderer Benutzer) hervorgerufen werden. Es steht kein Workaround zur Verfügung. Stattdessen wird die Installation der freigegebenen Patches empfohlen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13890) dokumentiert. Unter ciac.org werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-226726, VDB-226727, VDB-226728 und VDB-234966.

Die Möglichkeit der Denial of Service-Attacke gegen Xsun-Prozesse lässt sich nur schwer in einem konstruktiven Kontext nutzen. Entsprechend ist das Interesse an dieser Möglichkeit eher beschränkt. Ein solcher DoS-Angriff wird eher von Skript Kiddies oder verärgerten Mitarbeitern herbeigeführt werden. Problematischer hingegen ist die Möglichkeit des Schreibens von Dateien mit erweiterten Rechten. Jenachdem können wichtige Systemkonfigurationen überschrieben werden, um zum Beispiel Hintertüren einzurichten. Entsprechend muss mit der Möglichkeit umgegangen und vor allem auf Multiuser-Systemen schnellstmöglich die Patches installiert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.6
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: Solaris 2.6
Patch: sunsolve.sun.com

Timelineinfo

04.01.2000 🔍
02.12.2003 +1428 Tage 🔍
02.12.2003 +0 Tage 🔍
02.12.2003 +0 Tage 🔍
03.12.2003 +0 Tage 🔍
03.12.2003 +0 Tage 🔍
03.12.2003 +0 Tage 🔍
04.12.2003 +1 Tage 🔍
08.02.2005 +432 Tage 🔍
29.01.2009 +1451 Tage 🔍
27.06.2019 +3801 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Person: http://www.sun.com
Firma: Sun Microsystems Inc.
Status: Nicht definiert

CVE: CVE-2003-1058 (🔍)
X-Force: 13890 - Sun Solaris Xsun DGA mode allows elevated privileges, High Risk
Vulnerability Center: 20662 - Sun Solaris 2.6 - 9 Xsun in DGA Mode Local Dos or Data Manipulation Vulnerability, Medium
SecurityFocus: 9147 - Sun Solaris XSun Direct Graphics Access Insecure Temporary File Vulnerability
Secunia: 10346 - Sun Solaris Xsun DGA Mode Vulnerability, Less Critical
OSVDB: 2892 - Solaris Xsun DGA Mode Local Privilege Escalation and DoS

TecChannel: 1604 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 04.12.2003 11:54
Aktualisierung: 27.06.2019 11:21
Anpassungen: 04.12.2003 11:54 (81), 27.06.2019 11:21 (4)
Komplett: 🔍
Cache ID: 3:D5F:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!