AntiVir AntiVirus 2.1/2.1.0.51 Local Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.6$0-$5k0.00

In AntiVir AntiVirus 2.1/2.1.0.51 (Anti-Malware Software) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um ein unbekannter Prozess. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

PC Tools AntiVirus 2.1.0.51 uses insecure default permissions on the "PC Tools AntiVirus" directory, which allows local users to gain privileges and execute commands.

Am 03.08.2006 wurde das Problem entdeckt. Die Schwachstelle wurde am 08.08.2006 durch Carsten Eiram von Secunia Research (Website) an die Öffentlichkeit getragen. Auf xforce.iss.net kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 21.06.2006 mit CVE-2006-3114 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Er wird als proof-of-concept gehandelt. Insgesamt 5 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (28212) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.6

VulDB Base Score: 5.9
VulDB Temp Score: 5.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Local Privilege Escalation
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

21.06.2006 🔍
03.08.2006 +43 Tage 🔍
03.08.2006 +0 Tage 🔍
03.08.2006 +0 Tage 🔍
03.08.2006 +0 Tage 🔍
08.08.2006 +5 Tage 🔍
08.08.2006 +0 Tage 🔍
08.08.2006 +0 Tage 🔍
17.08.2006 +9 Tage 🔍
12.03.2015 +3129 Tage 🔍
24.06.2019 +1565 Tage 🔍

Quelleninfo

Advisory: xforce.iss.net
Person: Carsten Eiram
Firma: Secunia Research
Status: Nicht definiert

CVE: CVE-2006-3114 (🔍)
X-Force: 28212
SecurityTracker: 1016634
Vulnerability Center: 12529 - PC Tools AntiVirus Insecure Default Permissions Allows Local Privilege Escalation, Medium
SecurityFocus: 19322 - PC Tools AntiVirus Local Privilege Escalation Vulnerability
Secunia: 21075 - PC Tools AntiVirus Insecure Default Directory Permissions, Less Critical
OSVDB: 27750 - PC Tools AntiVirus - Local Privilege Escalation Issue
Vupen: ADV-2006-3134

Eintraginfo

Erstellt: 12.03.2015 15:51
Aktualisierung: 24.06.2019 11:17
Anpassungen: 12.03.2015 15:51 (61), 24.06.2019 11:17 (9)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!