CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.4 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in HP OpenVMS 8.3 (Operating System) gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um ein unbekannter Teil der Datei pas$rtl.exe. Dank der Manipulation des Arguments pas$rtl.exe)
mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:
The Pascal run-time library (PAS$RTL.EXE) before 20070418 on OpenVMS for Integrity Servers 8.3, and PAS$RTL.EXE before 20070419 on OpenVMS Alpha 8.3, does not properly restore PC and PSL values, which allows local users to cause a denial of service (system crash) via certain Pascal code.
Die Schwachstelle wurde am 29.05.2007 (Website) publik gemacht. Das Advisory kann von secunia.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 04.06.2007 unter CVE-2007-2998 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Er wird als proof-of-concept gehandelt.
Ein Upgrade auf die Version 8.3 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (34635) dokumentiert.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 5.4
VulDB Base Score: 6.2
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: OpenVMS 8.3
Timeline
29.05.2007 🔍31.05.2007 🔍
31.05.2007 🔍
04.06.2007 🔍
04.06.2007 🔍
15.03.2015 🔍
03.09.2018 🔍
Quellen
Hersteller: hp.comAdvisory: secunia.com⛔
Status: Bestätigt
CVE: CVE-2007-2998 (🔍)
X-Force: 34635 - OpenVMS Alpha and OpenVMS for Integrity Servers PAS$RTL.EXE denial of service
SecurityFocus: 24252 - OpenVMS PAS$RTL.EXE Unspecified Local Denial of Service Vulnerability
Secunia: 25486
OSVDB: 36800 - OpenVMS Pascal run-time library (PAS$RTL.EXE) Local DoS
Vupen: ADV-2007-2001
Eintrag
Erstellt: 15.03.2015 15:58Aktualisierung: 03.09.2018 08:14
Anpassungen: 15.03.2015 15:58 (56), 03.09.2018 08:14 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.