| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in OpenBSD 3.7/3.8 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Datei /dev/fd. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2006-0098 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Wie das OpenBSD Team berichtet, existiert in den Versionen 3.7 und 3.8 ein Problem in Bezug auf /dev/fd. Und zwar kann das wiederholte Öffnen von setuid-root Elementen zu erweiterten Rechten führen. Weitere technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch dedizierte Patches für die betroffenen Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 16144†), OSVDB (22231†), Secunia (SA18296†) und SecurityTracker (ID 1015437†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Glücklicherweise handelt es sich bei dieser Schwachstelle nur um einen Fehler, zu dessen Ausnutzung vorwiegend lokale Zugriffsrechte erforderlich sind. Entsprechend ist das Risiko vorwiegend auf Multiuser-Systemen gegeben, bei denen deshalb unverzüglich Gegenmassnahmeneinzuleiten sind.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: ftp.openbsd.org
Timeline
05.01.2006 🔍05.01.2006 🔍
05.01.2006 🔍
05.01.2006 🔍
05.01.2006 🔍
06.01.2006 🔍
06.01.2006 🔍
06.01.2006 🔍
20.04.2018 🔍
Quellen
Advisory: openbsd.orgPerson: http://www.openbsd.org
Firma: OpenBSD Team
Status: Bestätigt
CVE: CVE-2006-0098 (🔍)
GCVE (CVE): GCVE-0-2006-0098
GCVE (VulDB): GCVE-100-1946
SecurityFocus: 16144 - OpenBSD DEV/FD Arbitrary File Access Vulnerability
Secunia: 18296 - OpenBSD suid Programs File Re-Opening Vulnerability, Less Critical
OSVDB: 22231 - OpenBSD suid Programs /dev/fd File Re-Open Issue
SecurityTracker: 1015437
Eintrag
Erstellt: 06.01.2006 11:28Aktualisierung: 20.04.2018 09:35
Anpassungen: 06.01.2006 11:28 (65), 20.04.2018 09:35 (7)
Komplett: 🔍
Cache ID: 216:2B8:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.