Sun Solaris 2.3/2.4/2.5/2.5.1 rlogin TERM Pufferüberlauf

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
9.0$0-$5k0.00

In Sun Solaris 2.3/2.4/2.5/2.5.1 (Operating System) wurde eine Schwachstelle gefunden. Sie wurde als sehr kritisch eingestuft. Es geht um unbekannter Code der Komponente rlogin. Mittels Manipulieren des Arguments TERM durch Environment Variable kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.02.1997 durch FIRST öffentlich gemacht. Die Verwundbarkeit wird als CVE-1999-0046 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 07.05.2019). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.

Ein öffentlicher Exploit wurde in ANSI C entwickelt. Er wird als proof-of-concept gehandelt. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k.

Ein Aktualisieren vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 242), X-Force (423) und Vulnerability Center (SBV-562) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 13857.

Betroffenedit

  • Bsdi Bsd Os
  • Data General Dg Ux
  • Debian GNU Linux
  • Digital Ultrix
  • Digital Unix
  • Freebsd
  • HP HP-UX
  • IBM AIX
  • NetBSD
  • Next Nextstep
  • Sun Solaris
  • Sun SunOS

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
ISS Proventia IPS: 🔍

Timelineinfoedit

04.12.1996 🔍
04.12.1996 +0 Tage 🔍
06.02.1997 +64 Tage 🔍
06.02.1997 +0 Tage 🔍
29.12.2002 +2152 Tage 🔍
17.06.2014 +4188 Tage 🔍
11.08.2017 +1151 Tage 🔍
07.05.2019 +634 Tage 🔍

Quelleninfoedit

Hersteller: https://www.oracle.com/sun/

Person: FIRST
Status: Nicht definiert

CVE: CVE-1999-0046 (🔍)
SecurityFocus: 242 - Multiple Vendor rlogin Vulnerability
X-Force: 423
Vulnerability Center: 562 - Buffer Overflow in Multiple Vendor rlogin Program via TERM Variable, Critical

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfoedit

Erstellt: 18.06.2014 00:54
Aktualisierung: 07.05.2019 12:36
Anpassungen: (6) advisory_person_nickname exploit_availability exploit_publicity exploit_url source_securityfocus_date source_securityfocus_class
Komplett: 🔍

Kommentare

Do you want to use VulDB in your project?

Use the official API to access entries easily!