Red Hat Linux 3.1/4.0 rcp erweiterte Rechte

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Eine Schwachstelle wurde in Red Hat Linux 3.1/4.0 (Operating System) entdeckt. Sie wurde als sehr kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente rcp. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

rcp on various linux systems including red hat 4.0 allows a "nobody" user or other user with uid of 65535 to overwrite arbitrary files since 65535 is interpreted as -1 by chown and other system calls which causes the calls to fail to modify the ownership of the file.

Die Schwachstelle wurde am 03.02.1997 in Form eines nicht definierten Postings (Bugtraq) herausgegeben. Bereitgestellt wird das Advisory unter marc.theaimsgroup.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-1999-1299 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 15.04.2019).

Ein Aktualisieren vermag dieses Problem zu lösen.

Betroffenanpassen

  • Red Hat Linux 3.1/4.0
  • Slackware Linux 3.1

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Erweiterte Rechte
CWE: CWE-269
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfoanpassen

03.02.1997 🔍
03.02.1997 +0 Tage 🔍
17.06.2014 +6343 Tage 🔍
15.04.2019 +1763 Tage 🔍

Quelleninfoanpassen

Hersteller: https://www.redhat.com/

Advisory: marc.theaimsgroup.com
Status: Nicht definiert

CVE: CVE-1999-1299 (🔍)
scip Labs: https://www.scip.ch/?labs.20120412

Eintraginfoanpassen

Erstellt: 18.06.2014 00:51
Aktualisierung: 15.04.2019 07:14
Anpassungen: (10) software_type vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai source_cve_nvd_published source_cve_nvd_summary vulnerability_cwe
Komplett: 🔍

Kommentare

Do you know our Splunk app?

Download it now for free!