Jean-Jacques Sarton Mtink 0.9.32/0.9.33/0.9.52/0.9.53/1.0.4 erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Jean-Jacques Sarton Mtink 0.9.32/0.9.33/0.9.52/0.9.53/1.0.4 gefunden. Betroffen hiervon ist ein unbekannter Ablauf. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2004-1110 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in Jean-Jacques Sarton Mtink 0.9.32/0.9.33/0.9.52/0.9.53/1.0.4 ausgemacht. Es geht hierbei um ein unbekannter Codeblock. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-61. Das hat Auswirkungen auf die Integrität. CVE fasst zusammen:
The mtink status monitor before 1.0.5 for Epson printers allows local users to overwrite arbitrary files via a symlink attack on the epson temporary file.Entdeckt wurde das Problem am 09.11.2004. Die Schwachstelle wurde am 10.01.2005 durch Tavis Ormandy (LINUX) von Gentoo Linux (Website) veröffentlicht. Das Advisory kann von gentoo.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 30.11.2004 als CVE-2004-1110 statt. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde am 13.11.2004 ein Plugin mit der ID 15692 (GLSA-200411-17 : mtink: Insecure tempfile handling) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Upgrade auf die Version 1.0.5 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Jean-Jacques Sarton hat hiermit vorab reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18011), Tenable (15692), SecurityFocus (BID 11640†), OSVDB (11585†) und Vulnerability Center (SBV-11849†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.0
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15692
Nessus Name: GLSA-200411-17 : mtink: Insecure tempfile handling
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 54738
OpenVAS Name: Gentoo Security Advisory GLSA 200411-17 (mtink)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Mtink 1.0.5
Timeline
09.11.2004 🔍09.11.2004 🔍
09.11.2004 🔍
13.11.2004 🔍
30.11.2004 🔍
10.01.2005 🔍
10.01.2005 🔍
10.01.2005 🔍
07.06.2006 🔍
10.03.2015 🔍
20.06.2019 🔍
Quellen
Advisory: gentoo.orgPerson: Tavis Ormandy (LINUX)
Firma: Gentoo Linux
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2004-1110 (🔍)
GCVE (CVE): GCVE-0-2004-1110
GCVE (VulDB): GCVE-100-23696
X-Force: 18011
SecurityFocus: 11640 - MTink Insecure Temporary File Creation Vulnerability
OSVDB: 11585 - MTink - Insecure Temporary File Creation Issue
Vulnerability Center: 11849 - Epson Printers MTink Status Monitor Before 1.0.5 Local Files Overwrite, Low
Eintrag
Erstellt: 10.03.2015 12:14Aktualisierung: 20.06.2019 14:17
Anpassungen: 10.03.2015 12:14 (73), 20.06.2019 14:17 (5)
Komplett: 🔍
Cache ID: 216:6CA:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.