GNU glibc 2.x catchsegv Skript temporäre Datein Race-Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

glibc ist die Abkürzung für GNU C Library. Dies ist die offene C-Bibliothek unter Linux. Der Linux-Distributor Trustix hat eine nicht näher beschriebende Schwachstelle in glibc 2.x festgestellt. Beim Ablaufen des Skripts catchsegv werden unsichere temporäre Dateien mit fehlerhaften Rechten erstellt. Ein lokaler Angreifer könnte erweiterte Rechte erlangen. Es sind keine technischen Details oder ein Exploit bekannt. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff zum System zu gewähren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17583) und Tenable (20656) dokumentiert. Die Einträge 950, 955, 975 und 23937 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 15.01.2006 ein Plugin mit der ID 20656 (Ubuntu 4.10 : Standard C library script vulnerabilities (USN-4-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117974 (CentOS Security Update for glibc (CESA-2005:261)) zur Prüfung der Schwachstelle an.

Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss. Aber gerade die hohe Verbreitung der GNU C Library macht die Sicherheitslücke natürlich für ein breites Feld der Angreifer attraktiv.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20656
Nessus Name: Ubuntu 4.10 : Standard C library script vulnerabilities (USN-4-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53743
OpenVAS Name: Debian Security Advisory DSA 636-1 (glibc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: gnu.org

Timelineinfo

30.09.2004 🔍
30.09.2004 +0 Tage 🔍
19.10.2004 +19 Tage 🔍
22.10.2004 +3 Tage 🔍
22.10.2004 +0 Tage 🔍
22.10.2004 +0 Tage 🔍
25.10.2004 +2 Tage 🔍
28.10.2004 +3 Tage 🔍
18.01.2005 +82 Tage 🔍
09.02.2005 +22 Tage 🔍
15.01.2006 +340 Tage 🔍
29.06.2019 +4913 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: trustix.org
Person: http://www.trustix.org
Firma: Trustix
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-0968 (🔍)
OVAL: 🔍

X-Force: 17583 - Multiple scripts temporary file overwrite, Medium Risk
Vulnerability Center: 6836 - GNU GLibC Allows Overwriting Files via Temporary File, Low
SecurityFocus: 11286 - GNU GLibC Insecure Temporary File Creation Vulnerability
Secunia: 12930 - GNU C Library "catchsegv" Script Insecure Temporary File Creation Vulnerability, Less Critical
OSVDB: 11040 - GNU libc (glibc) catchsegv Script Symlink Arbitrary File Overwrite

Siehe auch: 🔍

Eintraginfo

Erstellt: 25.10.2004 13:12
Aktualisierung: 29.06.2019 17:52
Anpassungen: 25.10.2004 13:12 (101), 29.06.2019 17:52 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!