CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.2 | $0-$5k | 0.00 |
Solaris ist ein populäres Unix-Derivat aus dem Hause Sun Microsystems. Wie der Hersteller in seinem Alert 57443 meldet, besteht ein Fehler im Text-Editor ed(1), durch den ein lokaler Angreifer erweiterte Rechte erlangen kann. Das Problem besteht darin, dass temporäre Dateien auf unsichere Weise erstellt werden. Die Sicherheitslücke ist vor allem dann problematisch, wenn ed durch einen administrativen Benutzer genutzt wird. Weitere Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Sun hat für die betroffenen Solaris-Versionen - 2.6 bis und mit 8 - Patches herausgegeben. Die Solaris Version 9 ist nicht betroffen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13952) dokumentiert. Zusätzliche Informationen finden sich unter auscert.org.au. Schwachstellen ähnlicher Art sind dokumentiert unter 444.
Da Sun einmal mehr nahezu keine Details zur Schwachstelle bekannt gibt, ist die Einschätzung des Fehlers relativ schwierig. Ist dieser tatsächlich nur durch lokale Benutzer ausnutzbar, ist das Risiko relativ begrenzt. Vor allem auf Multiuser-Systemen sollte jedoch das Einspielen des Patches nicht hinausgezögert werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: sunsolve.sun.com
Timeline
29.04.1998 🔍10.12.2003 🔍
11.12.2003 🔍
11.12.2003 🔍
11.12.2003 🔍
11.12.2003 🔍
11.12.2003 🔍
15.12.2003 🔍
08.02.2005 🔍
29.01.2009 🔍
27.06.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: sunsolve.sun.com⛔
Person: http://www.sun.com
Firma: Sun Microsystems Inc.
Status: Nicht definiert
CVE: CVE-2003-1056 (🔍)
X-Force: 13952 - Sun Solaris Text Editor ed(1) creates insecure temporary files, High Risk
Vulnerability Center: 20663 - Sun Solaris 2.6 - 8 ED Symlink Allows Local Attackers to Overwrite Arbitrary Files, Medium
SecurityFocus: 9199 - Sun Solaris Text Editor ed Temporary File Creation Vulnerability
Secunia: 10411 - Sun Solaris ed Text Editor Insecure Temporary File Creation, Less Critical
OSVDB: 2955 - Solaris ed Insecure Temporary File Creation
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 15.12.2003 13:07Aktualisierung: 27.06.2019 12:53
Anpassungen: 15.12.2003 13:07 (80), 27.06.2019 12:53 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.