Sun Lightweight Availability Collection Tool bis 3.0 Race Condition
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.6 | $0-$5k | 0.00 |
In Sun Lightweight Availability Collection Tool bis 3.0 wurde eine problematische Schwachstelle ausgemacht. Hierbei betrifft es ein unbekannter Ablauf. Durch Manipulieren mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-362. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:
Race condition in the Sun Lightweight Availability Collection Tool 3.0 on Solaris 7 through 10 allows local users to overwrite arbitrary files via unspecified vectors.
Die Schwachstelle wurde am 02.07.2009 durch Mike (Website) öffentlich gemacht. Das Advisory findet sich auf sunsolve.sun.com. Die Verwundbarkeit wird seit dem 05.07.2009 als CVE-2009-2314 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Er wird als proof-of-concept gehandelt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Sun hat damit sofort gehandelt.
Produkt
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.6
VulDB Base Score: 4.0
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
02.07.2009 🔍02.07.2009 🔍
02.07.2009 🔍
03.07.2009 🔍
03.07.2009 🔍
03.07.2009 🔍
05.07.2009 🔍
05.07.2009 🔍
17.03.2015 🔍
10.12.2017 🔍
Quellen
Hersteller: oracle.comAdvisory: sunsolve.sun.com⛔
Person: Mike
Status: Bestätigt
CVE: CVE-2009-2314 (🔍)
SecurityTracker: 1022510
SecurityFocus: 35568 - Sun Lightweight Availability Collection Tool File Overwrite Vulnerability
Secunia: 35707 - Sun Lightweight Availability Collection Tool File Overwrite Vulnerability, Not Critical
OSVDB: 55559 - Sun Lightweight Availability Collection Tool Race Condition Arbitrary File Overwrite
Vupen: ADV-2009-1772
Eintrag
Erstellt: 17.03.2015 23:38Aktualisierung: 10.12.2017 09:53
Anpassungen: 17.03.2015 23:38 (57), 10.12.2017 09:53 (8)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.