CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Unter FreeBSD wird beim Systemcall readv(2) der Aufruf von fdrop() vermisst. Ein Angreifer kann dadurch einen Pufferüberlauf erzwingen, eine Denial of Service-Attacke durchführen oder gar zusätzliche Rechte erschleichen. Gleichzeitig mit dem Bekanntwerden der Schwachstelle wurde vom FreeBSD-Team ein Patch herausgegeben. Ausserdem ist FreeBSD in der Version 5.x nicht betroffen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13341) dokumentiert. Weitere Informationen werden unter ftp.freebsd.org bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter 317.
Obschon es sich hierbei um eine lokale Schwachstelle handelt, sind die Möglichkeiten einer Rechteübernahme eine existentielle Gefahr. Auf Multiuser-Systemen sollte daher unverzüglich der Patch installiert werden, um das Risiko eines erfolgreichen Angriffs im Keim zu ersticken. Lokale Angriffsmöglichkeiten erreichen zwar nie die popularität von Remote-Attacken - Trotzdem dürfte sich aufgrund des hohen Sicherheitsstandards der BSD-Systeme eine Vielzahl von Angreifern für die neue Möglichkeit interessieren.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: ftp.FreeBSD.org
Timeline
01.10.2003 🔍02.10.2003 🔍
02.10.2003 🔍
03.10.2003 🔍
06.10.2003 🔍
26.06.2019 🔍
Quellen
Produkt: freebsd.orgAdvisory: pine.nl
Person: Joost Pol (DiGiT)
Firma: Pine Digital Security
Status: Bestätigt
X-Force: 13341 - FreeBSD readv could leak sensitive file descriptors, High Risk
SecurityTracker: 1007869
SecuriTeam: securiteam.com
SecurityFocus: 8749 - FreeBSD Kernel Readv() Integer Overflow Vulnerability
Secunia: 9926 - FreeBSD "readv()" Integer Overflow Vulnerability, Less Critical
OSVDB: 5988 - FreeBSD readv() Integer Overflow Privilege Escalation
TecChannel: 1184 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 06.10.2003 14:47Aktualisierung: 26.06.2019 16:31
Anpassungen: 06.10.2003 14:47 (69), 26.06.2019 16:31 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.