Sun Solaris bis 10 Network Security Services Security Tools zlib erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Solaris ist ein populäres UNIX-Derivat aus dem Hause Sun Microsystems. Das Gentoo Linux Security Audit Team meldete ursprünglich eine Pufferüberlauf-Schwachstelle in zlib bis 1.2.2. der Fehler in inftrees.c kann dazu genutzt werden, eine jede Applikation, die auf zlib zurückgreift, zum Absturz zu bringen oder beliebigen Programmcode ausführen zu lassen. Wie Sun Microsystems im Alert 101989 bestätigt, ist dieses Problem ebenfalls in Sun Solaris bis 10 gegeben. Entsprechende Patches stehen zum Download bereit. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21346) und Tenable (18799) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1584, 31985, 43189 und 43187.

Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 18799 (Slackware 10.0 / 10.1 / current : zlib DoS (SSA:2005-189-01)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Slackware Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19690 (MySQL Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Die ursprüngliche Schwachstelle zieht also jetzt wieder weitere Kreise. Betroffene Umgebungen mit Multiuser-Systemen sollten nicht auf das Umsetzen der empfohlenen Gegenmassnahmen verzichten. Da das Problem nur lokal ausnutzbar ist, muss das Risiko nicht als akut angesehen werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18799
Nessus Name: Slackware 10.0 / 10.1 / current : zlib DoS (SSA:2005-189-01)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56537
OpenVAS Name: Debian Security Advisory DSA 1026-1 (sash)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: sunsolve.sun.com
ISS Proventia IPS: 🔍

Timelineinfo

30.06.2005 🔍
06.07.2005 +6 Tage 🔍
06.07.2005 +0 Tage 🔍
06.07.2005 +0 Tage 🔍
06.07.2005 +0 Tage 🔍
07.07.2005 +1 Tage 🔍
12.07.2005 +4 Tage 🔍
13.07.2005 +1 Tage 🔍
14.10.2005 +93 Tage 🔍
19.10.2005 +5 Tage 🔍
13.11.2008 +1121 Tage 🔍
05.09.2019 +3948 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Person: Billy Rios
Firma: Sun Microsystems Inc.
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2096 (🔍)
OVAL: 🔍

X-Force: 21346
SecurityTracker: 1014398
Vulnerability Center: 8529 - Buffer Overflow in Zlib 1.2 Enables DoS via Crafted Compressed Stream, Critical
SecurityFocus: 32291 - Apple Safari Prior to 3.2 Multiple Security Vulnerabilities
Secunia: 17225 - Network Security Services (NSS) Library Zlib Vulnerability, Moderately Critical
OSVDB: 17827 - zlib inftrees.c Crafted Compressed Stream Overflow DoS
Vupen: ADV-2005-0978

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.10.2005 11:56
Aktualisierung: 05.09.2019 13:32
Anpassungen: 19.10.2005 11:56 (93), 05.09.2019 13:32 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!