CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.0 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Coast SATAN 1.1.1 entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um ein unbekannter Ablauf der Datei /tmp/rex.$. Mit der Manipulation mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-362. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
rex.satan in SATAN 1.1.1 allows local users to overwrite arbitrary files via a symlink attack on the /tmp/rex.$$ file.
Die Schwachstelle wurde am 26.06.1998 in Form eines nicht definierten Postings (Bugtraq) herausgegeben. Das Advisory findet sich auf marc.theaimsgroup.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-1999-1037 gehandelt. Die Ausnutzbarkeit gilt als leicht. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 19.05.2018). Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.
Es wurde 2 Tage nach dem Advisory ein Exploit veröffentlicht. Er wird als hoch funktional gehandelt.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (7167) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 14158 und 14160.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 8.0
VulDB Base Score: 8.4
VulDB Temp Score: 8.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
26.06.1998 🔍26.06.1998 🔍
28.06.1998 🔍
23.12.2003 🔍
19.06.2014 🔍
19.05.2018 🔍
Quellen
Advisory: marc.theaimsgroup.comStatus: Nicht definiert
CVE: CVE-1999-1037 (🔍)
X-Force: 7167 - SATAN rex.satan file symlink attack
OSVDB: 3147 - SATAN Temporary File Race Condition and Symlink
scip Labs: https://www.scip.ch/?labs.20120412
Siehe auch: 🔍
Eintrag
Erstellt: 19.06.2014 16:01Aktualisierung: 19.05.2018 09:56
Anpassungen: 19.06.2014 16:01 (49), 19.05.2018 09:56 (8)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.