Mandrakesoft Mandrake Linux 6.1/7.0/7.1 ypserv vsyslog Format String
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.4 | $0-$5k | 0.00 |
In Mandrakesoft Mandrake Linux 6.1/7.0/7.1 wurde eine sehr kritische Schwachstelle ausgemacht. Dabei geht es um die Funktion vsyslog
der Komponente ypserv. Durch die Manipulation mit einer unbekannten Eingabe kann eine Format String-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-134. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Format string vulnerability in ypserv in Mandrake Linux 7.1 and earlier, and possibly other Linux operating systems, allows an attacker to gain root privileges when ypserv is built without a vsyslog() function.
Die Schwachstelle wurde am 11.12.2000 als MDKSA-2000:064 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf linux-mandrake.com. Die Verwundbarkeit wird als CVE-2000-1043 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 25.06.2021).
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 61851 (Mandrake Linux Security Advisory : ypserv (MDKSA-2000:064)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet.
Ein Aktualisieren vermag dieses Problem zu lösen. Angriffe können durch Snort ID 590 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (5731) und Tenable (61851) dokumentiert. Die Schwachstellen 16060, 16061 und 16062 sind ähnlich.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Format StringCWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 61851
Nessus Name: Mandrake Linux Security Advisory : ypserv (MDKSA-2000:064)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Snort ID: 590
Snort Message: PROTOCOL-RPC portmap ypserv request UDP
Snort Klasse: 🔍
Suricata ID: 2101276
Suricata Klasse: 🔍
Suricata Message: 🔍
SourceFire IPS: 🔍
Timeline
23.10.2000 🔍11.12.2000 🔍
11.12.2000 🔍
08.08.2013 🔍
01.07.2014 🔍
25.06.2021 🔍
Quellen
Advisory: MDKSA-2000:064Status: Bestätigt
CVE: CVE-2000-1043 (🔍)
X-Force: 5731 - Linux Mandrake ypserv has format string
Vulnerability Center: 40940 - Mandrake Linux 7.1 and Earlier ypserv Format String Vulnerability Allows Full Compromise of System (CVE-2000-1043), High
Siehe auch: 🔍
Eintrag
Erstellt: 01.07.2014 16:07Aktualisierung: 25.06.2021 09:41
Anpassungen: 01.07.2014 16:07 (44), 08.05.2017 08:57 (26), 25.06.2021 09:41 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.