CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
In Debian APT wurde eine kritische Schwachstelle gefunden. Es geht um eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Dies wirkt sich aus auf die Integrität. CVE fasst zusammen:
APT before 0.8.15.2 does not properly validate inline GPG signatures, which allows man-in-the-middle attackers to install modified packages via vectors involving lack of an initial clearsigned message.
Die Schwachstelle wurde am 26.07.2011 (Website) an die Öffentlichkeit getragen. Auf launchpad.net kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-1829 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 14.07.2011 ein Plugin mit der ID 55592 (Ubuntu 11.04 : apt vulnerability (USN-1169-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet.
Ein Upgrade auf die Version 0.6.0 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (68560) und Tenable (55592) dokumentiert.
Produkt
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 55592
Nessus Name: Ubuntu 11.04 : apt vulnerability (USN-1169-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 840697
OpenVAS Name: Ubuntu Update for apt USN-1169-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: APT 0.6.0
Timeline
27.04.2011 🔍13.07.2011 🔍
13.07.2011 🔍
14.07.2011 🔍
19.07.2011 🔍
26.07.2011 🔍
26.07.2011 🔍
23.03.2015 🔍
15.11.2021 🔍
Quellen
Hersteller: debian.orgAdvisory: USN-1169-1
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2011-1829 (🔍)
OVAL: 🔍
X-Force: 68560
Vulnerability Center: 32296 - APT Package Manager 0.7.20-0.7.21 Inline GPG Signatures Verification Vulnerability, High
SecurityFocus: 48671 - apt Repository Inline GPG Signature Verification Vulnerability
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 15.11.2021 14:26
Anpassungen: 23.03.2015 16:50 (58), 27.03.2017 16:43 (9), 15.11.2021 14:25 (5), 15.11.2021 14:26 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.