CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.9 | $0-$5k | 0.00 |
Das Betriebssystem AIX ist ein alteingesessenes Unix-Derivat, das von der Firma IBM entwickelt und vermarktet wird. Der Hersteller hat nun einen nicht näher beschriebenen Fehler in IBM AIX bis 5.3 bekanntgegeben. Dieser betrifft die typischen Maildienste wie pop3d, pop3ds, imapd und imapds. So sei es unter Umständen gegeben, dass eine erfolgreiche Authentisierung durchgesetzt werden kann, obschon dies nicht zulässig ist. Weitere Details oder ein Exploit sind nicht bekannt. IBM hat einen Interim Fix für pop3d herausgegeben. Einen umfassenden Patch wird IBM jedoch als APAR für AIX 5.3 mit IY93084, dieser ist für den 07. März 2007 angekündigt, herausgeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31875) und Tenable (28858) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2474, 2490, 2568 und 2570.
Für den Vulnerability Scanner Nessus wurde am 03.12.2007 ein Plugin mit der ID 28858 (AIX 5.3 TL 5 / 5.3 TL 6 : bos.net.tcp.server (U810439)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family AIX Local Security Checks zugeordnet.
Obschon bisher noch keine technischen Informationen zur besagten Verwundbarkeit bekannt sind, sollte man ein Update auf die neueste Version nicht hinausschieben. Es ist nur eine Frage der Zeit, bis die ersten Exploits zur automatisierten Ausnutzung der Schwachstelle die Runde machen. AIX ist im Vergleich zu anderen Betriebssystemen nicht sonderlich verbreitet. Da es jedoch vor allem im Finanzbereich seine Verwendung findet, ist diese Schwachstelle doch für den einen oder anderen Angreifer interessant.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 28858
Nessus Name: AIX 5.3 TL 5 / 5.3 TL 6 : bos.net.tcp.server (U810439)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: aix.software.ibm.com
Timeline
01.08.2004 🔍26.01.2007 🔍
26.01.2007 🔍
29.01.2007 🔍
29.01.2007 🔍
29.01.2007 🔍
29.01.2007 🔍
30.01.2007 🔍
30.01.2007 🔍
31.01.2007 🔍
03.12.2007 🔍
15.03.2021 🔍
Quellen
Hersteller: ibm.comAdvisory: www-1.ibm.com
Person: http://www.ibm.com
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-0618 (🔍)
X-Force: 31875 - IBM AIX Mail Services rlogin security bypass, Medium Risk
Vulnerability Center: 14177 - IBM AIX Mail Services Authentication Bypass, Medium
SecurityFocus: 22262 - IBM AIX Pop3D/Pop3DS/IMapD/IMapDS Authentication Bypass Vulnerability
Secunia: 23957 - IBM AIX Mail Services Authentication Vulnerability, Moderately Critical
OSVDB: 41172 - IBM AIX bos.net.tcp.server Multiple Mail Services Unspecified Authentication Issue
Vupen: ADV-2007-0382
Siehe auch: 🔍
Eintrag
Erstellt: 30.01.2007 10:31Aktualisierung: 15.03.2021 08:26
Anpassungen: 30.01.2007 10:31 (82), 13.01.2018 23:01 (9), 15.03.2021 08:26 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.