KDE bis 3.1.5 kppp bis 2.1.2 Datei-Deskriptoren erweiterte Schreibrechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.8 | $0-$5k | 0.00 |
KDE ist eine offene Desktop-Umgebung für Linux. Viele Distributionen, die sich vor allem auf Benutzerfreundlichkeit spezialisiert haben (z.B. SuSE), setzen KDE standardmässig ein. iDEFENSE hat in einem weiteren Advisory auf einen Fehler in KDE bis 3.1.5 kppp bis 2.1.2 hingewiesen. Durch eine fehlerhafte Behandlung von Dateideskriptoren durch kppp, sofern dieses als root betrieben wird, kann ein lokaler Angreifer erweiterte Schreibrechte auf die Dateien /etc/resolv.conf und /etc/hosts umsetzen. Das Kompromittieren des DNS-Systems ist dadurch möglich. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Das KDE Team hat Patches für die Schwachstelle herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19524) und Tenable (17299) dokumentiert.
Für den Vulnerability Scanner Nessus wurde am 09.03.2005 ein Plugin mit der ID 17299 (Debian DSA-692-1 : kdenetwork - design flaw) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt.
Lediglich lokale Angreifer mit Zugriff auf KDEs kppp können sich von dieser Schwachstelle einen Vorteil versprechen. Entsprechend ist das Risiko eher gering, denn Multiuser-Systeme werden sehr selten mittels X11 sowie einem strengen Benutzermodell über das Netzwerk betrieben. Trotzdem bleibt der Fehler, vor allem aus akademischer Sicht, interessant.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.6VulDB Meta Temp Score: 6.8
VulDB Base Score: 7.6
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17299
Nessus Name: Debian DSA-692-1 : kdenetwork - design flaw
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53522
OpenVAS Name: Debian Security Advisory DSA 692-1 (kdenetwork)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: ftp.kde.org
Timeline
01.02.2005 🔍28.02.2005 🔍
28.02.2005 🔍
28.02.2005 🔍
28.02.2005 🔍
01.03.2005 🔍
01.03.2005 🔍
01.03.2005 🔍
01.03.2005 🔍
02.03.2005 🔍
08.03.2005 🔍
09.03.2005 🔍
02.05.2005 🔍
10.03.2021 🔍
Quellen
Advisory: kde.orgPerson: http://www.idefense.com
Firma: iDEFENSE
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2005-0205 (🔍)
OVAL: 🔍
X-Force: 19524
SecurityTracker: 1013317
Vulnerability Center: 7232 - KPPP 2.1.2 in KDE 3.1.5 Enables Local DNS Name Resolution Control, Low
SecurityFocus: 12677 - KPPP Privileged File Descriptor Leakage Vulnerability
Secunia: 14427 - KDE kppp Privileged File Descriptor Leak Vulnerability, Less Critical
OSVDB: 14275 - KDE kppp Privileged File Descriptor Leak
Eintrag
Erstellt: 02.03.2005 16:12Aktualisierung: 10.03.2021 16:07
Anpassungen: 02.03.2005 16:12 (94), 01.07.2019 16:25 (3), 10.03.2021 16:07 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.