NetBSD/OpenBSD eeprom Format String

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in NetBSD and OpenBSD ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Datei eeprom. Die Manipulation führt zu Format String. Diese Schwachstelle trägt die Bezeichnung CVE-2000-0997. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in NetBSD sowie OpenBSD - die betroffene Version ist nicht genau spezifiziert - (Operating System) ausgemacht. Betroffen davon ist ein unbekannter Prozess der Datei eeprom. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Format String-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-134. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Format string vulnerabilities in eeprom program in OpenBSD, NetBSD, and possibly other operating systems allows local attackers to gain root privileges.

Die Schwachstelle wurde am 19.12.2000 durch FIRST (Website) veröffentlicht. Das Advisory kann von securityfocus.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2000-0997 statt. Sie ist leicht auszunutzen. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (5337) und SecurityFocus (BID 1752†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 8.0

VulDB Base Score: 8.4
VulDB Temp Score: 8.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

04.10.2000 🔍
19.12.2000 +76 Tage 🔍
19.12.2000 +0 Tage 🔍
02.07.2014 +4943 Tage 🔍
06.04.2019 +1739 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: FIRST
Status: Nicht definiert

CVE: CVE-2000-0997 (🔍)
GCVE (CVE): GCVE-0-2000-0997
GCVE (VulDB): GCVE-100-16208
X-Force: 5337 - BSD systems eeprom format string
SecurityFocus: 1752 - Multiple Vendor BSD eeprom Format String vulnerability

Eintraginfo

Erstellt: 02.07.2014 11:29
Aktualisierung: 06.04.2019 15:29
Anpassungen: 02.07.2014 11:29 (52), 06.04.2019 15:29 (1)
Komplett: 🔍
Cache ID: 216:394:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!