Mandrakesoft Mandrake Linux 6.1/7.0/7.1 ypserv vsyslog Format String

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

In Mandrakesoft Mandrake Linux 6.1/7.0/7.1 wurde eine sehr kritische Schwachstelle ausgemacht. Dabei geht es um die Funktion vsyslog der Komponente ypserv. Durch die Manipulation mit einer unbekannten Eingabe kann eine Format String-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-134. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Format string vulnerability in ypserv in Mandrake Linux 7.1 and earlier, and possibly other Linux operating systems, allows an attacker to gain root privileges when ypserv is built without a vsyslog() function.

Die Schwachstelle wurde am 11.12.2000 als MDKSA-2000:064 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf linux-mandrake.com. Die Verwundbarkeit wird als CVE-2000-1043 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 25.06.2021).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 61851 (Mandrake Linux Security Advisory : ypserv (MDKSA-2000:064)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet.

Ein Aktualisieren vermag dieses Problem zu lösen. Angriffe können durch Snort ID 590 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (5731) und Tenable (61851) dokumentiert. Die Schwachstellen 16060, 16061 und 16062 sind ähnlich.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 61851
Nessus Name: Mandrake Linux Security Advisory : ypserv (MDKSA-2000:064)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Snort ID: 590
Snort Message: PROTOCOL-RPC portmap ypserv request UDP
Snort Klasse: 🔍

Suricata ID: 2101276
Suricata Klasse: 🔍
Suricata Message: 🔍
SourceFire IPS: 🔍

Timelineinfo

23.10.2000 🔍
11.12.2000 +49 Tage 🔍
11.12.2000 +0 Tage 🔍
08.08.2013 +4623 Tage 🔍
01.07.2014 +327 Tage 🔍
25.06.2021 +2551 Tage 🔍

Quelleninfo

Advisory: MDKSA-2000:064
Status: Bestätigt

CVE: CVE-2000-1043 (🔍)
X-Force: 5731 - Linux Mandrake ypserv has format string
Vulnerability Center: 40940 - Mandrake Linux 7.1 and Earlier ypserv Format String Vulnerability Allows Full Compromise of System (CVE-2000-1043), High

Siehe auch: 🔍

Eintraginfo

Erstellt: 01.07.2014 16:07
Aktualisierung: 25.06.2021 09:41
Anpassungen: 01.07.2014 16:07 (44), 08.05.2017 08:57 (26), 25.06.2021 09:41 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!