VDB-1171 · CVE-2005-0612 · BID 12424

Perl bis 5.8.4-2ubuntu0.3 PERLIO_DEBUG Umgebungsvariable erweiterte Schreibrechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Perl ist eine offene und sehr populäre Skript-/Programmiersprache, die vor allem auf Linux-Systemen ihren Einsatz findet. Der Linux-Distribution Ubuntu weist in seiner Security Notice USN-72-1 auf zwei Fehler in Perl 5.x hin. Beide betreffen die Umgebungsvariable PERLIO_DEBUG. Diese kann so manipuliert werden, dass ein Schreiben von Fehlermeldungen in beliebige Dateien forciert wird. Das Problem dabei ist, dass setuid-root geschrieben wird. Ein Angreifer kann so beliebige Dateien überschreiben oder zerstören. Exakte Details zur Schwachstelle wurden nicht bekannt gegeben. Der Fehler wurde in 5.8.4-2ubuntu0.3 behoben. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf ein gefährdetes System zu gewähren. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1172 und 24325.

Das automatisierte Schreiben, vor allem mit erweiterten Rechten, ist eine grosse Gefahr für Anwendungen. Vor allem beim Logging werden durch die Entwickler die dringend erforderlichen Sicherheitsmassnahmen und -abfragen vergessen. Wie in diesem Fall können deshalb lokale Angriffe umgesetzt werden.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.6
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: perl.com

Timelineinfo

02.02.2005 🔍
02.02.2005 +0 Tage 🔍
02.02.2005 +0 Tage 🔍
02.02.2005 +0 Tage 🔍
03.02.2005 +1 Tage 🔍
10.02.2005 +7 Tage 🔍
02.03.2005 +20 Tage 🔍
02.05.2005 +61 Tage 🔍
02.05.2005 +0 Tage 🔍
06.12.2005 +218 Tage 🔍
01.07.2019 +4955 Tage 🔍

Quelleninfo

Advisory: ubuntulinux.org
Person: http://www.ubuntulinux.org
Firma: Ubuntu
Status: Bestätigt

CVE: CVE-2005-0612 (🔍)
SecurityTracker: 1013067
Vulnerability Center: 9842 - [cisco-sa-20050202-ipvc] Cisco IP/VC Hard-Coded Community Strings Allows Service Privileges, Medium
SecurityFocus: 12424 - Cisco IP/VC Videoconferencing System SNMP Remote Default Community String Vulnerability
Secunia: 14122 - Cisco IP/VC 3500 Series Hard-Coded SNMP Community Strings, Moderately Critical
OSVDB: 13442 - Cisco - IP.VC Videoconferencing System - SNMP Remote Default Community String Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 10.02.2005 12:07
Aktualisierung: 01.07.2019 09:32
Anpassungen: 10.02.2005 12:07 (76), 01.07.2019 09:32 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!