CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
Solaris ist ein populäres Unix-Derivat aus dem Hause Sun Microsystems. Mit einer speziellen und überlangen Umgebungsvariable LD_PRELOAD, die auf einen Slash endet, kann ein Pufferüberlauf erzwungen werden. Dadurch lässt sich beliebiger Programmcode ausführen. Ein erfolgreicher Angriff dieser Art wurde auf der SPARC-Plattform bereits über das setuid-root Programm /usr/bin/passwd demonstriert. Sun wurde frühzeitig über die Existenz der Schwachstelle informiert und publizierte zeitgleich mit der Veröffentlichung des iDEFENSE-Advisories entsprechende Patches. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12755) und Exploit-DB (114) dokumentiert.
Glücklicherweise handelt es sich hier um einen Pufferüberlauf, der nur durch einen lokalen Zugriff ausgenutzt werden kann. Dies soll jedoch nicht über die Gefahr der Sicherheitslücke hinwegtäuschen. Gerade wenn man vielen Benutzern den Zugriff auf ein verwundbares Solaris-System erlauben sollte, sollte man die Zeit für das Beheben der Sicherheitslücke investieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-121 / CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: sunsolve.sun.com
Timeline
28.07.2003 🔍29.07.2003 🔍
29.07.2003 🔍
29.07.2003 🔍
29.07.2003 🔍
31.07.2003 🔍
27.08.2003 🔍
09.04.2004 🔍
22.12.2004 🔍
16.02.2009 🔍
26.06.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: idefense.com⛔
Person: Jouko Pynnonen
Firma: iDEFENSE
Status: Nicht definiert
CVE: CVE-2003-0609 (🔍)
OVAL: 🔍
X-Force: 12755 - Sun Solaris runtime linker ld.so.1(1) LD_PRELOAD buffer overflow, High Risk
Vulnerability Center: 20866 - Sun Solaris 2.6 through 9 Stack-Based Buffer Overflow Local Root Privileges via a Long LD_PRELOAD, High
SecuriTeam: securiteam.com
SecurityFocus: 8305 - Sun Solaris Runtime Linker LD_PRELOAD Local Buffer Overflow Vulnerability
Secunia: 9388 - Sun Solaris ld.so.1 Privilege Escalation, Less Critical
OSVDB: 8722 - Solaris ld.so.1 LD_PRELOAD Variable Local Overflow
TecChannel: 645 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 31.07.2003 12:18Aktualisierung: 26.06.2019 10:35
Anpassungen: 31.07.2003 12:18 (89), 26.06.2019 10:35 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.