CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.2 | $0-$5k | 0.00 |
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Auf der Bugtraq-Mailingliste wird berichtet, dass ein Integer Overflow in semget() im Kernel bis 3.3 existiert. So sei root in der Lage, Teile des Kernelspeichers zu überschreiben, um so beispielsweise den laufenden Kernel dahingehend zu modifizieren, um Kernel-Backdoors zu installieren. Dies ist vor allem für bösartige Administratoren oder bereits erfolgreich eingedrungene Angreifer interessant, die sich für spätere Zugriffe eine Hintertür offen halten wollen. Auf Bugtraq wurde ebenfalls ein proof-of-concept Exploit publiziert. Im Advisory ist ebenfalls ein Patch enthalten, der offiziell vom OpenBSD anerkennt wird. Ebenso wird als Workaround empfohlen, securelevel(7) kritisch gegenüber zu stehen. Weitere Informationen werden unter openbsd.org bereitgestellt.
Widerum eine semget-Schwachstelle, die dieses Mal jedoch ganz offensichtlich auch für konstruktive Zwecke ausgenutzt werden kann. Die grösste Limitierung dieser Angriffsmöglichkeit ist, dass lokaler root-Zugriff gegeben sein muss. Die Schwachstelle kann also nicht für das Eindringen, jedoch für das Kompromittieren eines Systems herangezogen werden. Dies macht den Bug also nur für einen kleinen Teil der Angreifer interessant - Wirklich populär wird dieser Angriff obschon seiner Ausgeklügeltheit nie werden.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.6VulDB Meta Temp Score: 4.2
VulDB Base Score: 4.6
VulDB Temp Score: 4.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: openbsd.org
Timeline
10.09.2003 🔍11.09.2003 🔍
26.06.2019 🔍
Quellen
Advisory: securityfocus.com⛔Person: blexim
Firma: isen
Status: Nicht definiert
Diverses: 🔍
Eintrag
Erstellt: 11.09.2003 11:30Aktualisierung: 26.06.2019 14:36
Anpassungen: 11.09.2003 11:30 (50), 26.06.2019 14:36 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.