SCI IRIX 5/5.2/6.0/6.1 Object Server Program Remote Code Execution
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.4 | $0-$5k | 0.00 |
Eine sehr kritische Schwachstelle wurde in SCI IRIX 5/5.2/6.0/6.1 (Operating System) gefunden. Es geht hierbei um eine unbekannte Funktionalität der Komponente Object Server Program. Durch Manipulation mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
vulnerability in object server program in sgi irix 5.2 through 6.1 allows remote attackers to gain root privileges in certain configurations.
Die Schwachstelle wurde am 03.01.1996 als 19960101-01-PX in Form eines bestätigten Patchs (Website) herausgegeben. Bereitgestellt wird das Advisory unter patches.sgi.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-1999-1319 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 21.02.2017).
Die Schwachstelle lässt sich durch das Einspielen des Patches 19960101-01-PX lösen. Dieser kann von patches.sgi.com bezogen werden.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (7430) dokumentiert.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: 19960101-01-PX
Timeline
03.01.1996 🔍03.01.1996 🔍
03.01.1996 🔍
17.02.2010 🔍
17.06.2014 🔍
21.02.2017 🔍
Quellen
Advisory: 19960101-01-PX⛔Status: Bestätigt
CVE: CVE-1999-1319 (🔍)
X-Force: 7430
Vulnerability Center: 24871 - SGI IRIX 5.2 - 6.1 Object Server Root Privileges Escalation Vulnerability, Critical
scip Labs: https://www.scip.ch/?labs.20120412
Eintrag
Erstellt: 17.06.2014 16:48Aktualisierung: 21.02.2017 08:13
Anpassungen: 17.06.2014 16:48 (51), 21.02.2017 08:13 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.