| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Groff 1.19 entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-0969 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Groff 1.19 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist ein unbekannter Teil. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-61. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:
The groffer script in the Groff package 1.18 and later versions, as used in Trustix Secure Linux 1.5 through 2.1, and possibly other operating systems, allows local users to overwrite files via a symlink attack on temporary files.Die Schwachstelle wurde am 09.02.2005 von Trustix (Website) an die Öffentlichkeit getragen. Das Advisory kann von gentoo.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.10.2004 mit CVE-2004-0969 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde am 08.11.2004 ein Plugin mit der ID 15649 (GLSA-200411-15 : OpenSSL, Groff: Insecure tempfile handling) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich vorab reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17583), Tenable (15649), SecurityFocus (BID 11287†), OSVDB (11130†) und Secunia (SA18764†) dokumentiert. Die Einträge VDB-942, VDB-950, VDB-975 und VDB-23937 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.0
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15649
Nessus Name: GLSA-200411-15 : OpenSSL, Groff: Insecure tempfile handling
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 52556
OpenVAS Name: FreeBSD Ports: ja-groff
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
30.09.2004 🔍19.10.2004 🔍
08.11.2004 🔍
08.11.2004 🔍
09.02.2005 🔍
09.02.2005 🔍
09.02.2005 🔍
25.07.2005 🔍
09.02.2006 🔍
10.03.2015 🔍
07.06.2019 🔍
Quellen
Advisory: gentoo.orgFirma: Trustix
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2004-0969 (🔍)
GCVE (CVE): GCVE-0-2004-0969
GCVE (VulDB): GCVE-100-23932
X-Force: 17583
SecurityFocus: 11287 - GNU Troff (Groff) Groffer Script Insecure Temporary File Creation Vulnerability
Secunia: 18764 - Mandriva update for groff, Less Critical
OSVDB: 11130 - GNU - Troff (Groff) - Groffer Script Insecure Temporary File Creation Issue
Vulnerability Center: 8665 - Symlink Attack in Groff 1.18 with Trustix Secure Linux 1.5 - 2.1 via Groffer Script, Low
Siehe auch: 🔍
Eintrag
Erstellt: 10.03.2015 15:27Aktualisierung: 07.06.2019 11:09
Anpassungen: 10.03.2015 15:27 (74), 07.06.2019 11:09 (4)
Komplett: 🔍
Cache ID: 216:EBE:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.