| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in HP HP-UX 10/11 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Datei awk. Die Veränderung des Parameters PATH resultiert in erweiterte Rechte. Diese Schwachstelle wird als CVE-2000-0078 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine kritische Schwachstelle wurde in HP HP-UX 10/11 (Operating System) gefunden. Davon betroffen ist unbekannter Code der Datei awk. Mit der Manipulation des Arguments PATH mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The June 1999 version of the HP-UX aserver program allows local users to gain privileges by specifying an alternate PATH which aserver uses to find the awk command.Die Schwachstelle wurde am 02.01.2000 (Website) herausgegeben. Das Advisory findet sich auf oval.mitre.org. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2000-0078 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (3881) und Vulnerability Center (SBV-22807†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-14437 und VDB-15214. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 8.0
VulDB Base Score: 8.4
VulDB Temp Score: 8.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
30.12.1999 🔍02.01.2000 🔍
02.01.2000 🔍
09.07.2009 🔍
23.06.2014 🔍
23.06.2021 🔍
Quellen
Hersteller: hp.comAdvisory: oval.mitre.org
Status: Nicht definiert
CVE: CVE-2000-0078 (🔍)
GCVE (CVE): GCVE-0-2000-0078
GCVE (VulDB): GCVE-100-15215
OVAL: 🔍
X-Force: 3881
SecurityFocus: 1929
Vulnerability Center: 22807 - HP-UX Aserver Program June 1999 Version Local Privilege Escalation Related to awk PATH, High
Siehe auch: 🔍
Eintrag
Erstellt: 23.06.2014 13:26Aktualisierung: 23.06.2021 12:22
Anpassungen: 23.06.2014 13:26 (50), 11.02.2017 10:28 (7), 23.06.2021 12:22 (3)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.