Debian APT vor 0.6.0 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

In Debian APT wurde eine kritische Schwachstelle gefunden. Es geht um eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Dies wirkt sich aus auf die Integrität. CVE fasst zusammen:

APT before 0.8.15.2 does not properly validate inline GPG signatures, which allows man-in-the-middle attackers to install modified packages via vectors involving lack of an initial clearsigned message.

Die Schwachstelle wurde am 26.07.2011 (Website) an die Öffentlichkeit getragen. Auf launchpad.net kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-1829 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 14.07.2011 ein Plugin mit der ID 55592 (Ubuntu 11.04 : apt vulnerability (USN-1169-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet.

Ein Upgrade auf die Version 0.6.0 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (68560) und Tenable (55592) dokumentiert.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 55592
Nessus Name: Ubuntu 11.04 : apt vulnerability (USN-1169-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 840697
OpenVAS Name: Ubuntu Update for apt USN-1169-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: APT 0.6.0

Timelineinfo

27.04.2011 🔍
13.07.2011 +77 Tage 🔍
13.07.2011 +0 Tage 🔍
14.07.2011 +1 Tage 🔍
19.07.2011 +5 Tage 🔍
26.07.2011 +7 Tage 🔍
26.07.2011 +0 Tage 🔍
23.03.2015 +1336 Tage 🔍
15.11.2021 +2429 Tage 🔍

Quelleninfo

Hersteller: debian.org

Advisory: USN-1169-1
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-1829 (🔍)
OVAL: 🔍

X-Force: 68560
Vulnerability Center: 32296 - APT Package Manager 0.7.20-0.7.21 Inline GPG Signatures Verification Vulnerability, High
SecurityFocus: 48671 - apt Repository Inline GPG Signature Verification Vulnerability

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 15.11.2021 14:26
Anpassungen: 23.03.2015 16:50 (58), 27.03.2017 16:43 (9), 15.11.2021 14:25 (5), 15.11.2021 14:26 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!