Perl bis 5.8.4-2ubuntu0.3 PERLIO_DEBUG Umgebungsvariable erweiterte Schreibrechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.3 | $0-$5k | 0.00 |
Perl ist eine offene und sehr populäre Skript-/Programmiersprache, die vor allem auf Linux-Systemen ihren Einsatz findet. Der Linux-Distribution Ubuntu weist in seiner Security Notice USN-72-1 auf zwei Fehler in Perl 5.x hin. Beide betreffen die Umgebungsvariable PERLIO_DEBUG. Diese kann so manipuliert werden, dass ein Schreiben von Fehlermeldungen in beliebige Dateien forciert wird. Das Problem dabei ist, dass setuid-root geschrieben wird. Ein Angreifer kann so beliebige Dateien überschreiben oder zerstören. Exakte Details zur Schwachstelle wurden nicht bekannt gegeben. Der Fehler wurde in 5.8.4-2ubuntu0.3 behoben. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf ein gefährdetes System zu gewähren. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1172 und 24325.
Das automatisierte Schreiben, vor allem mit erweiterten Rechten, ist eine grosse Gefahr für Anwendungen. Vor allem beim Logging werden durch die Entwickler die dringend erforderlichen Sicherheitsmassnahmen und -abfragen vergessen. Wie in diesem Fall können deshalb lokale Angriffe umgesetzt werden.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.6VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.6
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: perl.com
Timeline
02.02.2005 🔍02.02.2005 🔍
02.02.2005 🔍
02.02.2005 🔍
03.02.2005 🔍
10.02.2005 🔍
02.03.2005 🔍
02.05.2005 🔍
02.05.2005 🔍
06.12.2005 🔍
01.07.2019 🔍
Quellen
Advisory: ubuntulinux.orgPerson: http://www.ubuntulinux.org
Firma: Ubuntu
Status: Bestätigt
CVE: CVE-2005-0612 (🔍)
SecurityTracker: 1013067
Vulnerability Center: 9842 - [cisco-sa-20050202-ipvc] Cisco IP/VC Hard-Coded Community Strings Allows Service Privileges, Medium
SecurityFocus: 12424 - Cisco IP/VC Videoconferencing System SNMP Remote Default Community String Vulnerability
Secunia: 14122 - Cisco IP/VC 3500 Series Hard-Coded SNMP Community Strings, Moderately Critical
OSVDB: 13442 - Cisco - IP.VC Videoconferencing System - SNMP Remote Default Community String Issue
Siehe auch: 🔍
Eintrag
Erstellt: 10.02.2005 12:07Aktualisierung: 01.07.2019 09:32
Anpassungen: 10.02.2005 12:07 (76), 01.07.2019 09:32 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.