IBM AIX 5.1.0 und 5.2.0 diverse Kommandos Race-Condition erweiterte Schreibrechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Das Betriebssystem AIX ist ein alteingesessenes Unix-Derivat, das von der Firma IBM entwickelt und vermarktet wird. IBM weist in ihrem Advisory darauf hin, dass einige Konsolen-Kommandos temporäre Dateien unsicher erzeugen. Ein lokaler Angreifer könnte diesen Umstand einer Race-Condition dafür missbrauchen, um erweiterte Rechte zu erlangen. Es sind keine Details zur Schwachstelle oder ein Exploit bekannt. Von der Schwachstelle betroffen sind AIX nur 5.1.0 und 5.2.0, für die jeweils zusammen mit dem Erscheinen des Advisories auch entsprechende Patches herausgegeben wurden. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (16008) dokumentiert. Zusätzliche Informationen finden sich unter www-912.ibm.com. Schwachstellen ähnlicher Art sind dokumentiert unter 82000.

Da keine offensichtlichen Details zur Schwachstelle publiziert wurden, AIX keine sehr hohe Verbreitung hat und für den Angriff lokale Rechte erforderlich sind, ist das Risiko nicht besonders hoch. Auf Multiuser-Systemen sollte jedoch unbedingt der Patch eingespielt werden, um Übergriffe zu verhindern

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: AIX 5.3
Patch: aix.software.ibm.com

Timelineinfo

01.05.2001 🔍
22.04.2004 +1087 Tage 🔍
22.04.2004 +0 Tage 🔍
22.04.2004 +0 Tage 🔍
28.04.2004 +6 Tage 🔍
29.04.2004 +1 Tage 🔍
03.05.2004 +3 Tage 🔍
31.12.2004 +242 Tage 🔍
04.12.2005 +338 Tage 🔍
08.10.2009 +1404 Tage 🔍
28.06.2019 +3550 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: techsupport.services.ibm.com
Person: http://www.ibm.com
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-2634 (🔍)
X-Force: 16008 - IBM AIX console commands symlink attack, Medium Risk
SecurityTracker: 1009975
Vulnerability Center: 23655 - IBM AIX 5.1 and 5.2 Console Commands Local Overwriting of Files via Symlink Attacks, Medium
SecurityFocus: 10231 - Multiple IBM AIX Unspecified Console Commands Symbolic Link Vulnerabilities
Secunia: 11496 - AIX Console Commands Insecure File Creation Vulnerabilities, Less Critical
OSVDB: 5711 - IBM AIX bos.rte.console Symlink Arbitrary File Overwrite

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.05.2004 17:57
Aktualisierung: 28.06.2019 11:09
Anpassungen: 03.05.2004 17:57 (86), 28.06.2019 11:09 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!