Jacques Gelinas linuxconf bis 1.28r3 LINUXCONF_LANG Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.4 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Jacques Gelinas linuxconf entdeckt. Betroffen davon ist ein unbekannter Prozess. Durch Manipulation des Arguments LINUXCONF_LANG
durch Environment Variable kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Buffer overflow in Linuxconf before 1.28r4 allows local users to execute arbitrary code via a long LINUXCONF_LANG environment variable, which overflows an error string that is generated.
Die Schwachstelle wurde am 02.04.2003 durch Euan Briggs (Website) veröffentlicht. Das Advisory kann von archives.neohapsis.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2002-1506 statt. Sie ist leicht ausnutzbar. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.
Ein Upgrade auf die Version 1.28r4 vermag dieses Problem zu beheben.
Produkt
Hersteller
Name
Version
- 1.1.6r10
- 1.1.7
- 1.1.8
- 1.1.9r1
- 1.1.9r2
- 1.2
- 1.2.1
- 1.2.1r1
- 1.2.1r2
- 1.2.1r3
- 1.2.1r4
- 1.2.1r5
- 1.2.1r6
- 1.2.1r7
- 1.2.1r8
- 1.2.2
- 1.2.3
- 1.2.3r1
- 1.2.3r2
- 1.2.4
- 1.2.4r2
- 1.2.4r4
- 1.2.4r5
- 1.2r1
- 1.2r2
- 1.27
- 1.27r3
- 1.27r4
- 1.27r5
- 1.28
- 1.28r1
- 1.28r2
- 1.28r3
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.3VulDB Meta Temp Score: 8.4
VulDB Base Score: 9.3
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: linuxconf 1.28r4
Timeline
28.08.2002 🔍02.04.2003 🔍
02.04.2003 🔍
08.08.2014 🔍
13.06.2018 🔍
Quellen
Advisory: archives.neohapsis.comPerson: Euan Briggs
Status: Nicht definiert
CVE: CVE-2002-1506 (🔍)
SecurityFocus: 5585 - Linuxconf Local Environment Variable Buffer Overflow Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 08.08.2014 12:26Aktualisierung: 13.06.2018 09:25
Anpassungen: 08.08.2014 12:26 (44), 13.06.2018 09:25 (12)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.