SCI IRIX 5/5.2/6.0/6.1 Object Server Program Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Eine sehr kritische Schwachstelle wurde in SCI IRIX 5/5.2/6.0/6.1 (Operating System) gefunden. Es geht hierbei um eine unbekannte Funktionalität der Komponente Object Server Program. Durch Manipulation mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

vulnerability in object server program in sgi irix 5.2 through 6.1 allows remote attackers to gain root privileges in certain configurations.

Die Schwachstelle wurde am 03.01.1996 als 19960101-01-PX in Form eines bestätigten Patchs (Website) herausgegeben. Bereitgestellt wird das Advisory unter patches.sgi.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-1999-1319 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 21.02.2017).

Die Schwachstelle lässt sich durch das Einspielen des Patches 19960101-01-PX lösen. Dieser kann von patches.sgi.com bezogen werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (7430) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: 19960101-01-PX

Timelineinfo

03.01.1996 🔍
03.01.1996 +0 Tage 🔍
03.01.1996 +0 Tage 🔍
17.02.2010 +5159 Tage 🔍
17.06.2014 +1581 Tage 🔍
21.02.2017 +980 Tage 🔍

Quelleninfo

Advisory: 19960101-01-PX
Status: Bestätigt

CVE: CVE-1999-1319 (🔍)
X-Force: 7430
Vulnerability Center: 24871 - SGI IRIX 5.2 - 6.1 Object Server Root Privileges Escalation Vulnerability, Critical

scip Labs: https://www.scip.ch/?labs.20120412

Eintraginfo

Erstellt: 17.06.2014 16:48
Aktualisierung: 21.02.2017 08:13
Anpassungen: 17.06.2014 16:48 (51), 21.02.2017 08:13 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!