Sun SunOS 4.1.2 Sendmail Environment Variable erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.0 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in Sun SunOS 4.1.2 (Operating System) gefunden. Es geht dabei um eine unbekannte Verarbeitung der Komponente Sendmail. Durch das Manipulieren durch Environment Variable kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
sunos 4.1.2 and earlier allows local users to gain privileges via "ld_*" environmental variables to certain dynamically linked setuid or setgid programs such as (1) login (2) su or (3) sendmail that change the real and effective user ids to the same user.
Die Schwachstelle wurde am 27.05.1992 als CA-1992-11 in Form eines nicht definierten Advisories (CERT.org) publiziert. Das Advisory findet sich auf cert.org. Die Identifikation der Schwachstelle wird mit CVE-1999-1142 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (3152) dokumentiert. Weitere Informationen werden unter sunsolve.sun.com bereitgestellt. Die Einträge 13650, 13649 und 13648 sind sehr ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 8.0
VulDB Base Score: 8.4
VulDB Temp Score: 8.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
27.05.1992 🔍27.05.1992 🔍
16.06.2014 🔍
17.05.2018 🔍
Quellen
Hersteller: oracle.comAdvisory: CA-1992-11
Status: Nicht definiert
CVE: CVE-1999-1142 (🔍)
X-Force: 3152 - SunOS environment variables and setuid/setgid
scip Labs: https://www.scip.ch/?labs.20120412
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 16.06.2014 15:30Aktualisierung: 17.05.2018 09:07
Anpassungen: 16.06.2014 15:30 (52), 17.05.2018 09:07 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.