GNU groff bis 1.21 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

In GNU groff bis 1.21 wurde eine problematische Schwachstelle ausgemacht. Es geht um unbekannter Code. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-59. Auswirkungen hat dies auf Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The (1) contrib/eqn2graph/eqn2graph.sh, (2) contrib/grap2graph/grap2graph.sh, and (3) contrib/pic2graph/pic2graph.sh scripts in GNU troff (aka groff) 1.21 and earlier do not properly handle certain failed attempts to create temporary directories, which might allow local users to overwrite arbitrary files via a symlink attack on a file in a temporary directory, a different vulnerability than CVE-2004-1296.

Die Schwachstelle wurde am 30.06.2011 (oss-sec) öffentlich gemacht. Bereitgestellt wird das Advisory unter openwall.com. Die Verwundbarkeit wird seit dem 30.06.2011 als CVE-2009-5080 geführt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 59416 (Fedora 17 : groff-1.21-9.fc17 (2012-8577)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (68431) und Tenable (59416) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 57807, 57806 und 57804.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.1
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-59
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 59416
Nessus Name: Fedora 17 : groff-1.21-9.fc17 (2012-8577)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 864320
OpenVAS Name: Fedora Update for groff FEDORA-2012-8577
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

14.08.2009 🔍
14.08.2009 +0 Tage 🔍
30.06.2011 +685 Tage 🔍
30.06.2011 +0 Tage 🔍
30.06.2011 +0 Tage 🔍
31.07.2013 +762 Tage 🔍
23.03.2015 +600 Tage 🔍
13.11.2021 +2427 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: openwall.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2009-5080 (🔍)
X-Force: 68431
Vulnerability Center: 40780 - GNU Groff 1.21 and Previous Local File Overwrite due to Improper Handling of Failed Attempts to Create Temporary Directories, Low
SecurityFocus: 53937 - GNU Troff CVE-2009-5080 Insecure Temporary File Creation Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 13.11.2021 15:36
Anpassungen: 23.03.2015 16:50 (62), 07.05.2017 11:29 (4), 13.11.2021 15:36 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!