| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Matthias Ettrich KDM bis 3.5.3 gefunden. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion ReadDmrc. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-2449 vorgenommen. Der Angriff kann im lokalen Netzwerk passieren. Zusätzlich gibt es einen verfügbaren Exploit.
Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
KDE ist eine offene Desktop-Umgebung für Linux. Viele Distributionen, die sich vor allem auf Benutzerfreundlichkeit spezialisiert haben (z.B. SuSE), setzen KDE standardmässig ein. Ludwig Nussel entdeckte einen Fehler in KDM bis 3.5.3. Dort zeichnet sich die Funktion ReadDmrc() für eine Race-Condition verantwortlich. Ein lokaler Angreifer kann während des Logins Zugriff auf andere Dateien erhalten. Das Vorgehen ist aus dem Advisory ersichtlich. Ein Exploit ist nicht bekannt. Der Fehler wurde durch Patches behoben Unter anderem wird der Fehler auch in den Datenbanken von X-Force (27181), Tenable (21720), SecurityFocus (BID 18431†), OSVDB (26511†) und Secunia (SA21662†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 16.06.2006 ein Plugin mit der ID 21720 (Mandrake Linux Security Advisory : kdebase (MDKSA-2006:105)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165137 (SUSE Security Update for kdebase3-kdm (SUSE-SA:2006:039)) zur Prüfung der Schwachstelle an.
Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss. Wer seinen Benutzern den lokalen Zugriff auf ein verwundbares Linux-System zulässt, der sollte den Patch installieren.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21720
Nessus Name: Mandrake Linux Security Advisory : kdebase (MDKSA-2006:105)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 57301
OpenVAS Name: Debian Security Advisory DSA 1156-1 (kdebase)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: ftp.kde.org
Timeline
18.05.2006 🔍14.06.2006 🔍
14.06.2006 🔍
14.06.2006 🔍
14.06.2006 🔍
15.06.2006 🔍
15.06.2006 🔍
15.06.2006 🔍
15.06.2006 🔍
16.06.2006 🔍
20.06.2006 🔍
26.06.2006 🔍
27.08.2006 🔍
28.08.2006 🔍
22.06.2025 🔍
Quellen
Advisory: kde.orgPerson: Ludwig Nussel
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-2449 (🔍)
GCVE (CVE): GCVE-0-2006-2449
GCVE (VulDB): GCVE-100-2323
OVAL: 🔍
X-Force: 27181 - KDE Display Manager (KDM) /.dmrc user session type symlink, Medium Risk
SecurityFocus: 18431 - KDE KDM Session Type Symbolic Link Vulnerability
Secunia: 21662 - Debian update for kdebase, Less Critical
OSVDB: 26511 - KDE KDM Login Sesson Type Symlink Arbitrary File Read
SecurityTracker: 1016297
Vulnerability Center: 11968 - KDM Symlink Attack Allows Local Users to Read Arbitrary Files, Low
Vupen: ADV-2006-2355
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 26.06.2006 15:07Aktualisierung: 22.06.2025 00:53
Anpassungen: 26.06.2006 15:07 (100), 05.09.2019 13:34 (1), 22.06.2025 00:53 (20)
Komplett: 🔍
Cache ID: 216:069:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.