Sun Solaris 2.3/2.4/2.5/2.5.1/2.6 Ping Command -i Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.7 | $0-$5k | 0.00 |
In Sun Solaris 2.3/2.4/2.5/2.5.1/2.6 (Operating System) wurde eine problematische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Komponente Ping Command. Durch die Manipulation des Arguments -i
mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-404. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:
ping in solaris 2.3 through 2.6 allows local users to cause a denial of service (crash) via a ping request to a multicast address through the loopback interface e.g. via ping -i.
Die Schwachstelle wurde am 26.06.1997 durch Adam Caldwell in Form eines nicht definierten Postings (Bugtraq) an die Öffentlichkeit getragen. Auf marc.theaimsgroup.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-1999-1423 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Er wird als funktional gehandelt.
Ein Upgrade auf die Version 2.6 oder 7.0 vermag dieses Problem zu beheben.
Die Schwachstellen 13917 sind ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.7
VulDB Base Score: 4.0
VulDB Temp Score: 3.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Solaris 2.6/7.0
Timeline
15.06.1997 🔍26.06.1997 🔍
26.06.1997 🔍
18.06.2014 🔍
19.05.2018 🔍
Quellen
Hersteller: oracle.comAdvisory: marc.theaimsgroup.com
Person: Adam Caldwell
Status: Nicht definiert
CVE: CVE-1999-1423 (🔍)
SecurityFocus: 209 - Solaris Ping Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.06.2014 11:55Aktualisierung: 19.05.2018 09:50
Anpassungen: 18.06.2014 11:55 (53), 19.05.2018 09:50 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.