KDE KAuth bis 5.54 Helpers DBusHelperProxy.cpp Parameter erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

Es wurde eine sehr kritische Schwachstelle in KDE KAuth bis 5.54 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Datei DBusHelperProxy.cpp der Komponente Helpers. Mit der Manipulation durch Parameter kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

KDE KAuth before 5.55 allows the passing of parameters with arbitrary types to helpers running as root over DBus via DBusHelperProxy.cpp. Certain types can cause crashes, and trigger the decoding of arbitrary images with dynamically loaded plugins. In other words, KAuth unintentionally causes this plugin code to run as root, which increases the severity of any possible exploitation of a plugin vulnerability.

Am 26.04.2019 wurde das Problem entdeckt. Die Schwachstelle wurde am 07.05.2019 als Bug 1124863 in Form eines nicht definierten Bug Reports (Bugzilla) publik gemacht. Auf bugzilla.suse.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 05.02.2019 unter CVE-2019-7443 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 15.09.2023).

Insgesamt wurde die Schwachstelle mindestens 11 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 5.55 vermag dieses Problem zu beheben.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.1
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: KAuth 5.55
Patch: cgit.kde.org

Timelineinfo

05.02.2019 🔍
26.04.2019 +80 Tage 🔍
07.05.2019 +11 Tage 🔍
08.05.2019 +1 Tage 🔍
15.09.2023 +1591 Tage 🔍

Quelleninfo

Hersteller: kde.org

Advisory: Bug 1124863
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2019-7443 (🔍)

Eintraginfo

Erstellt: 08.05.2019 07:32
Aktualisierung: 15.09.2023 07:20
Anpassungen: 08.05.2019 07:32 (62), 07.06.2020 18:04 (2), 15.09.2023 07:20 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!