VDB-25276 · CVE-2005-0392 · BID 13681

Debian ppxp erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.0$0-$5k0.00

In Debian ppxp - eine genaue Versionsangabe ist nicht möglich - wurde eine kritische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

ppxp does not drop root privileges before opening log files, which allows local users to execute arbitrary commands.

Entdeckt wurde das Problem am 19.05.2005. Die Schwachstelle wurde am 19.05.2005 durch Jens Steube (Website) an die Öffentlichkeit getragen. Das Advisory kann von securityfocus.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 14.02.2005 mit CVE-2005-0392 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Für den Vulnerability Scanner Nessus wurde am 19.05.2005 ein Plugin mit der ID 18304 (Debian DSA-725-2 : ppxp - missing privilege release) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (18304) dokumentiert.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 8.0

VulDB Base Score: 8.4
VulDB Temp Score: 8.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18304
Nessus Name: Debian DSA-725-2 : ppxp - missing privilege release
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53552
OpenVAS Name: Debian Security Advisory DSA 725-1 (ppxp)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

14.02.2005 🔍
19.05.2005 +94 Tage 🔍
19.05.2005 +0 Tage 🔍
19.05.2005 +0 Tage 🔍
19.05.2005 +0 Tage 🔍
19.05.2005 +0 Tage 🔍
19.05.2005 +0 Tage 🔍
25.05.2005 +6 Tage 🔍
11.03.2015 +3577 Tage 🔍
01.06.2019 +1543 Tage 🔍

Quelleninfo

Hersteller: debian.org

Advisory: securityfocus.com
Person: Jens Steube
Status: Nicht definiert

CVE: CVE-2005-0392 (🔍)
Vulnerability Center: 8119 - Local Privileges Escalation in PPxP via Log Files, Medium
SecurityFocus: 13681 - PPXP Local Privilege Escalation Vulnerability
OSVDB: 16686 - PPxP gain privilege

Eintraginfo

Erstellt: 11.03.2015 11:41
Aktualisierung: 01.06.2019 20:58
Anpassungen: 11.03.2015 11:41 (66), 01.06.2019 20:58 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!