OpenStack Diablo 2011.3 erweiterte Rechte

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Eine Schwachstelle wurde in OpenStack Diablo 2011.3 (Cloud Software) ausgemacht. Sie wurde als kritisch eingestuft. Hierbei geht es um ein unbekannter Ablauf. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Die Auswirkungen sind bekannt für Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 22.07.2012 (Website) herausgegeben. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird seit dem 14.06.2012 mit der eindeutigen Identifikation CVE-2012-3361 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Für den Vulnerability Scanner Nessus wurde am 22.08.2012 ein Plugin mit der ID 61615 (Fedora 17 : openstack-nova-2012.1.1-15.fc17 (2012-11756)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 54278), X-Force (76756), Secunia (SA49763), Vulnerability Center (SBV-35509) und Tenable (61615) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 61706 und 61378.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.4
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 61615
Nessus Name: Fedora 17 : openstack-nova-2012.1.1-15.fc17 (2012-11756)
Nessus Datei: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 864557
OpenVAS Name: Fedora Update for openstack-nova FEDORA-2012-10418
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfoanpassen

14.06.2012 🔍
03.07.2012 +19 Tage 🔍
03.07.2012 +0 Tage 🔍
04.07.2012 +1 Tage 🔍
10.07.2012 +6 Tage 🔍
22.07.2012 +12 Tage 🔍
22.07.2012 +0 Tage 🔍
22.08.2012 +31 Tage 🔍
23.03.2015 +943 Tage 🔍
26.12.2016 +644 Tage 🔍
14.04.2017 +109 Tage 🔍

Quelleninfoanpassen

Hersteller: https://www.openstack.org/

Advisory: github.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2012-3361 (🔍)
OVAL: 🔍

SecurityFocus: 54278 - OpenStack Nova CVE-2012-3361 Memory Corruption Vulnerability
Secunia: 49763 - OpenStack Compute (Nova) Host File Injection and File Corruption Vulnerabilities, Moderately Critical
X-Force: 76756
Vulnerability Center: 35509 - OpenStack Compute (Nova) 2012.1, 2012.2, and 2012.3 Remote DoS or Privilege Escalation Vulnerability, Medium

Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 23.03.2015 16:50
Aktualisierung: 14.04.2017 14:05
Anpassungen: (13) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_confirm_url source_cve_assigned source_oval_id source_secunia source_secunia_date source_securityfocus_date source_securityfocus_class
Komplett: 🔍

Kommentare

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!