CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.4 | $0-$5k | 0.00 |
Solaris ist ein populäres Unix-Derivat aus dem Hause Sun Microsystems. Wie der Hersteller in seinem Alert 57455 meldet, besteht eine nicht näher beschriebene Schwachstelle im builtin Kommando ls-F von tcsh unter Solaris 8. Von der Schwachstelle betroffen sind die SPARC- und x86-Plattform. Solaris 7 und 9 weisen den besagten Fehler nicht auf. Entsprechend wird entweder ein Upgrade auf Solaris 9 oder das Einspielen der freigegebenen Patches empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14065) und Tenable (855257) dokumentiert. Weitere Informationen werden unter sunsolve.sun.com bereitgestellt.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 855257 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Es sind praktisch keine Details zur Schwachstelle bekannt, jedoch handelt es sich mit grösster Wahrscheinlichkeit um einen Pufferüberlauf oder eine Format-String-Schwachstelle. Das Risiko eines erfolgreichen Angriffs ist relativ gering, da der Angreifer sowohl lokale Zugriffsrechte als auch die Möglichkeit des Arbeitens mit tcsh haben muss. Bei Multiuser-Systemen, bei denen tcsh zum Einsatz kommt, sollte jedoch schnellstmöglich der Patch eingespielt werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 8.4
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 855257
OpenVAS ID: 855257
OpenVAS Name: Solaris Update for kpasswd, libgss.so.1 and libkadm5clnt.so.1 109224-11
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: sunsolve.sun.com
Timeline
12.01.2000 🔍22.12.2003 🔍
22.12.2003 🔍
22.12.2003 🔍
23.12.2003 🔍
23.12.2003 🔍
06.01.2004 🔍
20.01.2004 🔍
09.04.2004 🔍
29.01.2009 🔍
27.06.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: sunsolve.sun.com⛔
Person: http://www.sun.com
Firma: Sun Microsystems Inc.
Status: Nicht definiert
CVE: CVE-2003-1024 (🔍)
OVAL: 🔍
X-Force: 14065 - Sun Solaris ls-F built-in command allows elevated privileges, High Risk
Vulnerability Center: 20664 - Sun Solaris 8 TCSH ls-F Allows Local Attackers to Gain Elevated Privileges, High
SecurityFocus: 9280 - Sun Solaris tcsh ls-F Builtin Unspecified Privilege Escalation Vulnerability
Secunia: 10486 - Sun Solaris tcsh Privilege Escalation Vulnerability, Less Critical
OSVDB: 8725 - Solaris tcsh ls-F Function Privilege Escalation
Diverses: 🔍
Eintrag
Erstellt: 23.12.2003 15:30Aktualisierung: 27.06.2019 14:33
Anpassungen: 23.12.2003 15:30 (85), 27.06.2019 14:33 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.