Perl bis 5.8.4-2ubuntu0.3 PERLIO_DEBUG Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Perl ist eine offene und sehr populäre Skript-/Programmiersprache, die vor allem auf Linux-Systemen ihren Einsatz findet. Der Linux-Distribution Ubuntu weist in seiner Security Notice USN-72-1 auf zwei Fehler in Perl 5.x hin. Beide betreffen die Umgebungsvariable PERLIO_DEBUG. Diese weist einen Pufferüberlauf auf und kann deshalb für das Ausführen beliebigen Programmcodes missbraucht werden. Exakte Details zur Schwachstelle wurden nicht bekannt gegeben. Der Fehler wurde in 5.8.4-2ubuntu0.3 behoben. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf ein gefährdetes System zu gewähren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19208), Tenable (19062) und Exploit-DB (791) dokumentiert. Die Einträge 955, 1089, 1171 und 1270 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 19062 (FreeBSD : perl -- vulnerabilities in PERLIO_DEBUG handling (a5eb760a-753c-11d9-a36f-000a95bc6fae)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121527 (Solaris Multiple Vulnerabilities in Perl 5.8) zur Prüfung der Schwachstelle an.

Problematisch an dieser Schwachstelle ist sicher die sehr hohe Verbreitung von Perl, das praktisch auf jedem Unix/Linux System seinen festen Platz hat. Lokale Angreifer könnten entsprechend den Umstand nutzen, um das System zu kompromittieren. Das Umsetzen von Gegenmassnahmen ist deshalb von erhöhter Wichtigkeit.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19062
Nessus Name: FreeBSD : perl -- vulnerabilities in PERLIO_DEBUG handling (a5eb760a-753c-11d9-a36f-000a95bc6fae)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 52198
OpenVAS Name: FreeBSD Ports: perl
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: perl.com

Timelineinfo

27.01.2005 🔍
02.02.2005 +6 Tage 🔍
02.02.2005 +0 Tage 🔍
02.02.2005 +0 Tage 🔍
02.02.2005 +0 Tage 🔍
03.02.2005 +1 Tage 🔍
03.02.2005 +0 Tage 🔍
07.02.2005 +3 Tage 🔍
10.02.2005 +3 Tage 🔍
13.07.2005 +153 Tage 🔍
10.03.2021 +5719 Tage 🔍

Quelleninfo

Advisory: ubuntulinux.org
Person: http://www.ubuntulinux.org
Firma: Ubuntu
Status: Nicht definiert

CVE: CVE-2005-0156 (🔍)
OVAL: 🔍

X-Force: 19208 - Perl PERLIO_DEBUG environment variable buffer overflow, High Risk
SecurityFocus: 12426 - Perl SuidPerl Multiple Local Vulnerabilities
Secunia: 14122 - Cisco IP/VC 3500 Series Hard-Coded SNMP Community Strings, Moderately Critical
OSVDB: 13452 - Perl PERLIO_DEBUG Local Overflow

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.02.2005 12:07
Aktualisierung: 10.03.2021 14:06
Anpassungen: 10.02.2005 12:07 (87), 01.07.2019 09:29 (6), 10.03.2021 14:06 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!