VDB-210 · CVE-2003-0620 · BID 8303

man-db 2.3.x und 2.4.x .So-Makro Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Die man-db stellt die Möglichkeit der unter Unix/Linux sehr veliebten Manual-Pages (Abk. Man-Pages) zur Verfügung. Diese beinhalten ein kleines Manual zur Software in elektronischer Form und sind durch die Eingabe von "man " abrufbar. Ebenso ist ein Pufferüberlauf bei der Verarbeitung von .So-Makros gegeben. Dies ist durch eine speziell gestaltete man-Page ausnutzbar. Im Advisory auf Bugtraq wurde ein Proof-of-Concept Exploit abgedruckt, der einen Segmentation Fault hervorruft. Das Ausführen beliebigen Programmcodes ist jedoch auch möglich. Problematisch ist dies vor allem, weil man-db standardmässig setuid ist. Aus dem Posting geht nicht hervor, ob das Hersteller-Team frühzeitig, also vor dem Publizieren des Advisories, über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass ein Patch herausgegeben wird. Als temporärer Workaround wird das Zurücksetzen des setuid-Bits empfohlen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (15201) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 208, 209, 211 und 20793.

Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 15201 (Debian DSA-364-3 : man-db - buffer overflows, arbitrary command execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt.

Obschon es sich hier auf den ersten Blick lediglich um einen lokalen Pufferüberlauf handelt, kann dieser auch durch remote eingeloggte Benutzer ausgenutzt werden. Das bei man-db im Normalfall gesetzte setuid-Bit verringert das Risikopotential der Schwachstelle keineswegs. Entsprechend sollte man den Workaround umsetzen und auf einen Patch warten.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15201
Nessus Name: Debian DSA-364-3 : man-db - buffer overflows, arbitrary command execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53653
OpenVAS Name: Debian Security Advisory DSA 364-1 (man-db)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: man-db.sourceforge.net

Timelineinfo

29.07.2003 🔍
29.07.2003 +0 Tage 🔍
31.07.2003 +2 Tage 🔍
31.07.2003 +0 Tage 🔍
27.08.2003 +27 Tage 🔍
29.09.2004 +399 Tage 🔍
26.06.2019 +5383 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Vade 79
Status: Nicht definiert

CVE: CVE-2003-0620 (🔍)
OVAL: 🔍

SecurityFocus: 8303 - Multiple ManDB Utility Local Buffer Overflow Vulnerabilities
Secunia: 9391 - man-db Multiple Buffer Overflow Vulnerabilities, Less Critical
OSVDB: 10252 - man-db test_for_include Function .so Argument Local Overflow

TecChannel: 647 [404 Not Found]
Siehe auch: 🔍

Eintraginfo

Erstellt: 31.07.2003 11:48
Aktualisierung: 26.06.2019 10:19
Anpassungen: 31.07.2003 11:48 (79), 26.06.2019 10:19 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!