Sun Solaris ld.so.1 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Solaris ist ein populäres Unix-Derivat aus dem Hause Sun Microsystems. Mit einer speziellen und überlangen Umgebungsvariable LD_PRELOAD, die auf einen Slash endet, kann ein Pufferüberlauf erzwungen werden. Dadurch lässt sich beliebiger Programmcode ausführen. Ein erfolgreicher Angriff dieser Art wurde auf der SPARC-Plattform bereits über das setuid-root Programm /usr/bin/passwd demonstriert. Sun wurde frühzeitig über die Existenz der Schwachstelle informiert und publizierte zeitgleich mit der Veröffentlichung des iDEFENSE-Advisories entsprechende Patches. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12755) und Exploit-DB (114) dokumentiert.

Glücklicherweise handelt es sich hier um einen Pufferüberlauf, der nur durch einen lokalen Zugriff ausgenutzt werden kann. Dies soll jedoch nicht über die Gefahr der Sicherheitslücke hinwegtäuschen. Gerade wenn man vielen Benutzern den Zugriff auf ein verwundbares Solaris-System erlauben sollte, sollte man die Zeit für das Beheben der Sicherheitslücke investieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: sunsolve.sun.com

Timelineinfo

28.07.2003 🔍
29.07.2003 +1 Tage 🔍
29.07.2003 +0 Tage 🔍
29.07.2003 +0 Tage 🔍
29.07.2003 +0 Tage 🔍
31.07.2003 +2 Tage 🔍
27.08.2003 +27 Tage 🔍
09.04.2004 +225 Tage 🔍
22.12.2004 +257 Tage 🔍
16.02.2009 +1517 Tage 🔍
26.06.2019 +3782 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: idefense.com
Person: Jouko Pynnonen
Firma: iDEFENSE
Status: Nicht definiert

CVE: CVE-2003-0609 (🔍)
OVAL: 🔍

X-Force: 12755 - Sun Solaris runtime linker ld.so.1(1) LD_PRELOAD buffer overflow, High Risk
Vulnerability Center: 20866 - Sun Solaris 2.6 through 9 Stack-Based Buffer Overflow Local Root Privileges via a Long LD_PRELOAD, High
SecuriTeam: securiteam.com
SecurityFocus: 8305 - Sun Solaris Runtime Linker LD_PRELOAD Local Buffer Overflow Vulnerability
Secunia: 9388 - Sun Solaris ld.so.1 Privilege Escalation, Less Critical
OSVDB: 8722 - Solaris ld.so.1 LD_PRELOAD Variable Local Overflow

TecChannel: 645 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 31.07.2003 12:18
Aktualisierung: 26.06.2019 10:35
Anpassungen: 31.07.2003 12:18 (89), 26.06.2019 10:35 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!